WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Prototypage d'un systeme d'identification et protection anti-vol des ouvrages d'une bibliotheque en utilisant les puces RFID: Cas de la bibliotheque de l'UCBC

( Télécharger le fichier original )
par Karl KAMAVU
UCBC - Licence 2017
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE DEMOCRATIQUE DU CONGO

ENSEIGNEMENT SUPERIEUR et UNIVERSITAIRE

« E.S.U »

UNIVERSITE CHRETIENNE BILINGUE DU CONGO

« U.C.B.C »

www.ucbc.org , www.congoinitiative.org

PROTOTYPAGE D'UN SYSTEME D'IDENTIFICATION ET PROTECTION ANTI-VOL DES OUVRAGES D'UNE BIBLIOTHEQUE EN UTILISANT LES PUCES « RFID »

« CAS DE LA BIBLIOTHEQUE DE L'UCBC »

Par : TSONGO KAMAVU Karl

Mémoire presenté en vue de l'obtention de diplôme de licencié (LMD) en Sciences Appliquées.

Directeur : Ass2 Ir Ernest KAHINDO MUTSUVA

Encadreur : Me Ir KASEREKA VITSWAMBA Othy

ANNEE ACADEMIQUE 2016 - 2017

EPIGRAPHE

«  L'homme et sa securité doivent constituer la première préocupation de toute aventure technologique »(Albert Einstein).

DEDICACE

A mes parents Ir PALUKU SABUNI Hermenegilde et KAVUGHO KAVUSA Gertrude,

Je dédie ce travail.

TSONGO KAMAVU Karl

REMERCIEMENT

Pour arriver à réaliser l'un des objectifs majeurs qui est la formation des cadres bien outillés pour transformer la République Démocratique du Congo, l'Université Chrétienne Bilingue du Congo (UCBC/Beni) a intégré dans son programme des cours théoriques et pratiques, des visites guidées, des séminaires, des retraites scientifiques, des stages de professionnalisation ainsi que la rédaction et la soutenance d'un travail de fin de cycle. Le présent travail est une réalisation d'un concours de plusieurs personnes dévouées, qui ontfourni des efforts en nous assistant tant spirituellement, moralement que matériellement.

Notre expression de gratitude s'adresse de prime abord à Dieu Tout Puissant, Maitre des temps et des circonstances pour la protection, la santé, la sécurité, la faveur et bien d'autres bénédictions qu'Il n'a jamais cessé de nous accorder durant notre cycle.

Nos sincères gratitudes aux ingénieurs KAHINDO MUTSUVA Ernest et OTHY KASEREKA VITSWAMBA qui ont bien joué leurs rôles respectivement de directeur et encadreur de cette oeuvre scientifique ; malgré leurs multiples occupationsils nous ont réservé un temps pourvu que notre travail soit bien taillé.

Nos remerciements s'adressent également aux membres de la coordination de notre chère faculté des Sciences Appliquées pour la mise en application du programme des cours en usant de leurs connaissances et expertise pour nous assurer une formation de qualité ; à tout le corps enseignant de ladite faculté pour avoir supporté nos faiblesses et encouragé nos qualités. Sans oublier les camarades étudiants de lutte, chacun par son nom, nos amis de l'U.C.B.C nous leur présentons nos sentiments de gratitude. Un merci est également méritant pour nos parents qui font preuve de leur responsabilité en nous soutenant jusqu'à ce stade, toute la famille Sabuni sans oublier notre père Ir Paluku Sabuni, chère mère Kavugho Kavusa, nos soeurs Abigael Wakoma, Nicole Kamavu, Lydie, Nos Freres Ngise Kamabu, Eloge Sabuni, Toussaint Sabuni, Muniyi Pascal.

Cette page ne peut être close sans penser aux amis avec qui nous avons reçu un soutien sans pareil de tout genre tout au long de notre cycle, nous pensons à Sagesse Ndaliko, Sifa Mulisya, Tabalira Zacharie, Lwanzo Alfred, Shukuru Victor, Ir Serge Mbunge, Mlle Kipuruka, Azania Clementine, Abila Neema, Kisangani Jacquis, Malitani Kaloma, Bokolo Pierot, Orthense Vitswamba,Lembi Dibwesa, Asha Kisitu, Diane Kyanga, Kasyenene Magloire, Jeanchris Giani, Maman Malikidogo, Pasteur Jean Marc, Ir Gustave Delatour, Ir Regis Mathe, Ir IT Christelle, Ir Ado Bonyoma, Ir Matthieu Lembe ..., Que nos connaissances et tous ceux qui nous ont soutenu moralement de loin ou de près, retrouvent nos vifs remerciements.

RESUME

Ce travail traite de la conception et réalisation d'un prototype du système d'identification et de sécuritéantivoldes ouvrages d'une bibliothèque en utilisant la technologie d'identification par radio fréquence (RFID).

Nous avons constaté que la circulation des ouvrages était parmi les activités fréquentes dans une bibliothèque, et dans la plupart de cas, ellenécessite à tout moment la présence physique d'un humain pour l'enregistrement. Les faiblesses et fatigues liéesà la nature humaine ainsi que l'outil utilisé poussent, dans la plupart de cas, lesgestionnaires des bibliothèques d'occasionner le retard pendant ces opérations, certaines ressources (ouvrages) peuvent se perdre (ou être volées).

Pour y arriver nous avons fait usage de différentes méthodes à l'instar de la revue de littérature, la méthode historique, la méthode participative, la modélisation ainsi que le prototypage. Quelques techniques nous ont également facilités larécoltede données et réorientés dans les recherches. Il s'agit de la technique documentaire et d'interview.

En Effet,comme réponse au problème constaté, nous avonsmis en placeun logiciel prototype de gestion d'une bibliothèque ; lequel logiciel a été connecté à un réseau de lecteur RFID « RC522 ». Les livres dotés des autocollants RFID (Sticker 25mm Ntag213 RFID NFC tag)nous ont permis de gagner en temps lors de l'enregistrement d'une opération de remise ou de retrait mais aussi a permis aux livres d'être détectés en cas de tentative de vol. Le résultat du test, qui a été positif, nous a poussés à confirmer notre hypothèse.

Mot clés : RFID, sécurité, livres, bibliothèque, WinDev,microcontrôleur.

ABSTRACT

This work aims at designing and implementing a prototype of a system of identification and security of books of a library using the radio frequency identification technology (RFID).

We noticed that the circulation of books is among frequent activities in a library, and that in most cases, it requires the physical presence of a human every time for registration. Because of weaknesses and fatigue linked to the human's nature or weaknesses of the technology/tools in use, librarians may cause delay during those operations, which leads in most of cases to loss of books, to have some books stolen.

In order to find out a solution, we used different research methods like the literature review, the historic method, the participative method, modeling and the prototyping. Some techniques also facilitated us to collect data and reoriented us in the research. That is the case of the documentary technique and the interview.

Indeed, as an answer to the denoted problem, we figure out a prototype of a Library management software that has been connected to a network of RFID readers" RC522 ". The books endowed with the RFID tags (Sticker 25mm Ntag213 RFIDS NFC tag) lead us to earn in time during the registration of different operations in the library but also helped us to detect books when they run the risk of being stolen from the library. The positive result we got from the test, allowed us to confirm our hypothesis.

Key-Words: RFID, security, books, library, WinDev, microcontroller.

SIGLES ET ABREVIATIONS

AGL  : Atelier de génie logiciel

Ass  : Assistant

Ass2 : Assistant Second Mandat

BAB : Bureau d'Automatisation des Bibliothèques

CDD : Classification Décimale de Dewey

DBLP : Direction des Bibliothèques et de la Lecture Publique

E-Mail  : Electronic Mail

ESU : Enseignement Supérieur et Universitaire

GPL  : General Public License (General Purpose Langage)

GSM  : Global System Mobile

IDE  : Integrated Development Environment

Ir  : Ingénieur

ISBN : International Standard Book Number

LCC : Classification de la Bibliothèque de Congrès

LMD : License Master Doctorate

MARTE : Modeling andAnalysis of Real Time and EmbeddedSystems

MERISE : Méthode d'Etude et RéalisationInformatique pour les systèmesd'Entreprises.

OCR : Optical Character Recognition

OMG : Object Management Group

OS  : Operating System

RFID  : Radio Frequency IDentification

SGBD  : Système de Gestion des Bases de Données

SIGB  : Système Intégrédes Gestions des Bibliothèques

SMS  : Short Message Service

SOC : System on a Chip

SQL  : Structured Query Language

UCBC  : UniversitéChrétienne Bilingue du Congo

UHF : Ultra High Frequency

UML : Unified Modeling Language

LISTE DES FIGURES

Figure 1 principe RFID dans une bibliothèque implémentant complètement 2

Figure 2: etiquette RFID 23

Figure 3: Principe de base d'un système RFID 24

Figure 4: la symétrie de l'opération de communication entre Lecteur et Tag RFID 25

Figure 5: organigramme de l'UCBC 31

Figure 6: Diagramme de cas d'utilisation partie Logiciel 49

Figure 7: Diagramme d'activité du cas "Consulter Catalogue" 50

Figure 8: Diagramme d'activité du cas "Retirer Livre" 51

Figure 9: Diagramme de séquence du cas "consulter catalogue" 52

Figure 10: Diagramme de séquence du cas Retirer Livre 53

Figure 11: Diagramme de classe de la partie logiciel 54

Figure 12: Modèle Logique de données. 57

Figure 13: Diagramme de cas d'utilisation de la partie matérielle 59

Figure 14: Diagramme d'activité du cas activer alarme 60

Figure 15: Diagramme de séquence du cas activer alarme 60

Figure 16: schéma synoptique système I-Library 62

Figure 17: Schema Electronique (I-Library) 64

Figure 18: Montage réalisé Partie commande 64

Figure 19: Fenêtre d'emprunt des livres (I-Library) 66

Figure 20: Fenêtre administration (I-Library) 67

Figure 21: Catalogue Bibliothèque (I-Library) 69

Figure 22:Détection d'un livre volé (I-Library) 71

INTRODUCTION GENERALE

0.1. PREAMBULE

L'accès aux nouvelles technologies de l'information et de la communication est devenu depuis un moment un atout majeur dans la création, l'organisation, la gestion, la croissance et la sécurité d'une entreprise, petite ou grande soit-elle, Développées grâce au progrès de l'informatique.

L'informatique, résultat de l'association du terme « Informa » au suffixe « tique » désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait.1(*)

Les applications de l'informatique depuis les années 1950 forment la base du secteur d'activité des technologies de l'information et de la communication.2(*) Ce secteur industriel et commercial est influencé à la fois par deux sous-secteurs, en revanche :

- Le sous-secteur logiciel : dans lequel on distingue le logiciel système qui assure la communication entre le processeur, les périphériques et l'utilisateur ainsi que le logiciel d'application qui est un ensemble de programme permettant de réaliser plusieurs types de fichiers bien définis.3(*)

- Le sous-secteur matériel, concerné par l'unité centrale de traitement et les périphériques. Grâce à l'évolution rapide de l'électronique, ce sous-secteur a connu des avancées significatives, tel que la miniaturisation, les calculs avancés et etc.

Ce secteur fournit également des nombreux services liés à l'utilisation de ses produits : développement, maintenance, enseignement, assistance, surveillance, entretien et etc.

Vu les avancées de la technologie qu'offrent aujourd'hui l'opportunité à des organisations et institution tant nationales qu'internationales dans le secteur d'enseignement, mais aussiétant donné qu'il s'impose un besoin de pouvoirgérer et sécuriser ses ressources; Ilest donc important que ces organisations disposant des bibliothèques avec des ouvrages physiques dans leurs enceintes puissent s'améliorer en performance pensant aux systèmes pouvant leurs permettre de pallier au problème de gestion des ouvrages ainsi qu'à la sécurité de ceux-ci.

0.2. PROBLEMATIQUE

Depuis plusieurs années, les institutions à travers leurs bibliothèques et centres documentaires éprouvent le besoin de gérer rationnellement leurs ouvrages sur tout point de vu mais aussi de les sécuriser selon différentes politiques de sécurité disponible.

Dans son histoire, avant l'automatisation, pour la gestion des bibliothèques, toutesles tâches étaient réalisées manuellement, et indépendamment les unes des autres ce qui pouvait facilement occasionner les problèmes comme :

- Les retards lors de retrait et / ou remise des ouvrages ;

- Les erreurs inhérentes à la nature humaine ;

- L'encombrement de la salle d'acquisition ;

- Le vol des ouvrages ;

Face à ces préoccupationsprécitées, les scientifiques ont penséà la conception des systèmes intelligents ou sophistiqués dans le but de palier à ces problèmes.

Dans ce sens, les différents systèmes intégrés de gestion des bibliothèques payants et non payants ont été mis en place en vue de faciliter ces trafics, mais dans la plupart des cas il y a nécessité directe d'un opérateur humain et la sécurité des ouvrages n'est pas suffisamment abordée. Cela occasionne des erreurs relatives à la nature humaine dont la non précision, non exactitude, le vol de documents, le retard et etc.

Pourtant, avons-nous constaté que l'Université Chrétienne Bilingue du Congo (U.C.B.C) dans son département de bibliothèque et documentation est du reste dans l'intégration du système de la technologie de l'information et de la communication dans sa particularité de gestion et sécurité des ouvrages, et utilise encore un système avec des retards suffisamment sensibles lors de retrait, des erreurs éventuelles, des risques de vol d'ouvrages.

Les gestionnaires de la bibliothèque ayant comme attribution la gestion et la sécurité des ouvrages éprouvent une difficulté de bien faire leurs tâches.

Ainsi, il serait souhaitable pour l'U.C.B.C d'adhérer à une technologie d'information et de la communication qui lui permettrait avec l'approche des systèmes embarqués d'intégrer un système d'identification de toutes les informations relatives aux ouvrages et de bien sécuriser les différentes transactions en utilisant la technologie d'identification par radio fréquences via un portique électronique.

Cependant, pour arriver à solutionner ce problème, la question suivante mérite un regard particulier :

Comment réaliser un système permettant la gestion du retrait et remise des ouvrages d'une manière automatiqueet arriver à détecter un ouvrage volé au sein de la bibliothèque centrale de l'U.C.B.C pour ainsi parvenir à alerter le gestionnaire de ladite structure?

0.3. HYPOTHESES

Compte tenu de la questionci-haut posée, nous postulons la réponse anticipative suivante :

L'automatisation du processus de retrait et remise des ouvrages serait une réponse aux problèmes liésà la gestion et aux retards lors du retrait desouvrages mais aussi l'implantation d'un système d'identification et détection des ouvrages avec les lecteurs Radio Fréquenceréduirait sensiblement le cas de vol des ouvrages dans la bibliothèque de l'UCBC.

0.4. OBJECTIF DE RECHERCHE

0.4.1. Objectif Principal

Notre objectif principal consiste àproposer le prototype d'un système d'identification par RFID et protection antivol des ouvrages de la bibliothèque. Ce système consisteàdiminuer le vol des ouvrages tout en mettant en place un système de gestion intégré des ouvrages d'une bibliothèque ou d'un centre documentaire,en utilisant la technologie d'identification par Radio Fréquence et prenant la bibliothèque de l'UCBC comme notre domaine d'étude.

0.4.2. Objectifs Spécifiques

Les objectifs spécifiques pour notre recherche sont les suivants :

1. Etudier les systèmes de gestion de bibliothèques en général (ancien, nouveau, informatique, manuel ou traditionnel etc...) ;

2. Analyser le système d'information de la bibliothèque de l'UCBC ;

3. Modéliser notre système de gestion et de sécurité des ouvrages ;

4. Implémenter le systèmemodélisé ;

5. Tester et validerle système conçu par rapport aux exigences.

0.5. CHOIX ET INTERET DU SUJET

Dans le monde de recherche universitaire ou autre, il se développe un aspect de documentation nécessaire en vue de satisfaire les apprenants ou chercheurs, rendant ainsi disponibles tous les nécessaires pour que ceux-ci s'outillent davantage. Voilà pourquoi chaque institution de ce secteur adopte différentes politiques, mécanismes et stratégies pour demeurer compétitive et de pouvoir se distinguer des autres.

C'est ainsi que nous avons porté notre intérêt à ce sujet après avoir constaté que plusieurs raisons peuvent nécessairement être à la base de la performance ou la non performance de ces institutions.

De ce fait, nous avons orienté notre étude dans le secteur de la bibliothèque et documentation dans le but d'apporter notre contribution pour pouvoir aider toute personne physique ou morale voulant investir dans ce secteur, lui permettant de prendre des bonnes décisions dans sa manière de gérer, de sécuriser, d'élaborer des bonnes stratégies pour une bonne gestion de son institution.

Après interview avec le gestionnaire de la bibliothèque, le choix des documents physiques dans ce secteur vient du fait que dans la bibliothèque de l'UCBC, les livres physiques sont les plus lus par rapport aux documents électroniques suite à non permanence du courant dans la région, la libre ou facile possession mais aussi la prolongation de la lecture même à la maison.

Notre sujet a sa raison d'être d'autant plus qu'il apporte une contribution sur différents plans comme :

- Economique : le vol des ouvrages joue sensiblement sur l'économie de l'institution, en limitant les divers cas de vol, ce travail contribuera d'une manière ou d'une autre à l'économie de l'université ;

- Technologique : ce présent travailapporte une innovation dans l'utilisation de la technologie RFID, cettedernière est présentée dans ce travail comme une des technologies d'identification les plus récentes, nous la présentons ici pour montrer qu'avec elle on peut innover.

- Scientifique, ce sujet est d'intérêt considérable car il a ouvert une autre voie d'utilisation de la technologie RFID et a suscité ou laissé certaines questions aux futurs chercheurs d'approfondir les recherches dans ce domaine car il fournira des bases et suggérera de nouvelles avenuespour les prochaines recherches mais aussi nous rendrons disponible un prototype du système d'identification et protection antivol des ouvrages.

- Social : par ce travail, nous voulons réduire les cas de vol des ouvrages, mais aussi permettre à ce que le retrait et/ou remise des ouvrages soit fait sans des retards suffisamment sensibles et même sans assistance directe du gestionnaire de la bibliothèque, ainsi donc, ces opérations pourront se faire sans risques d'erreurs liées à la nature humaine.

0.6. ETAT DE LA QUESTION

Vu la pertinence de notre sujet, plusieurs chercheurs, chacun dans son coin, ont tenter donner satisfaction au problème de gestion ou protection des ouvrages physiques d'une bibliothèque en utilisant telle et telle autre approche convaincante ; voilà pourquoi dans cette partie nous présenterons les différents chercheurs avec leurs pensées par rapport à la gestion et la protection des livres physiques et y placer des commentaires montrant clairement la différence entre notre système et les leurs, Ainsi :

- Peter AGBOGA ITOYA JNR, Etudiant à University Of East London, dans son rapport de projet de fin de l'année en Novembre 2013 intitulé «RFID BASED BOOK SHELVING SYSTEM»; il a été pour lui important d'orienter ses pensées et recherches dans la gestion des étagères d'une bibliothèque en réalisant, à la fin de ses recherches, un prototype d'étagère gérées par le système RFID pour que les livres mal placés (lors de l'arrangement des étagères ou après lecture ou encore mieux lors de la remise d'un ouvrage après emprunt) soit automatiquement détecté par le système.

Pour y arriver, il a utilisé un système RFID, avec deux lecteurs dont la distance de lecture vaut quelque centimètres (inferieur à 3cm), un outil de développement du nom Visual studio 2008 et le langage de programmation Visual basic ; de la partie système embarqué, Peter AGBOGA ITOYA a jugé mieux d'apporter son choix sur le PIC 16FX77E, quelques condensateurs de 10 micro farads, un régulateur de 5v et l'autre de 3v, quelques résistances, un DB9 comme canal vers l'ordinateur,

voilà donc, reconnaissant ses efforts et sa bravoure, notre sujet trouve sa spécialité et comme éléments de différence, l'utilisation des outils électroniques des cartes Arduino, lecteur et tag RFID, ... , de la mise en place d'un système de Gestion de Base de donnée client- serveur relationnel multi plate-forme et contrairement au chercheur Peter AGBOGA ITOYA JNR, nous nous intéresserons à la sécurité des livres physique en implémentant un prototype d'un portique intelligent sur base de la technologie RFID plutôt que la surveillance des étagères, aussi, notre système sera en même d'entrer en permanente communication avec le lecteur qui a emprunté les livre lorsque son échéance d'emprunt tendra vers la fin et fournira les rapports a qui le droit et en temps voulu.

- Wilfried-Erisco MVOU-OSSIALAS de Time Université de Tunis en département de Génie logiciel pour l'année 2003, dans son travail portant le nom : « Conception et développement d'une application de gestion d'une bibliothèque » commence par définir une bibliothèque comme un moyen d'accès à l'information, aux idées et aux oeuvres de l'imagination.

Dans son système de gestion, les lecteurs peuvent accéder à la bibliothèque à partir de n'importe quel terminal de l'université afin de consulter la liste de livres existants, et ensuite se présenter chez le bibliothécaire afin d'effectuer l'emprunt grâce à un site de gestion qu'il a associé à son système de gestion de bibliothèque, interfacé par Microsoft Visual Basic 6.0, seules les fonctions de la gestion des livres, des adhérents et des pénalités sont implémentées à travers les fonctions d'enregistrement, de suppression, de modification, de recherche,.... Son système ne résout pas l'aspect sécurité des ouvrages et reste dans le domaine traditionnel des SIGB qui sont tels que la traditionnelle présence physique du bibliothécaire, avec toutes ses imperfections bien sûr, est obligatoire pour l'exploitation dudit système.

- Cosinus BASHONGAJeanSerge de ISSNTGoma dans son travail de Fin de Cycle ayant comme titre : « Conception et réalisation d'une application d'une bibliothèque, cas de l'ISSNT », est apparu aussi comme auteur d'une application des gestions de la bibliothèque en utilisant Microsoft Accès 2007, sa solution demeurant aussi parmi celles ne procurant pas un accent significatif sur l'aspect sécuritaire, elle permet de gérer les livres comme décrit dans la littérature revue ci haut.

- En Aout 2006, dans sa thèse, pour l'obtention du grade de Docteur de l'université de GRENOBLE et docteur de l'université nationale du VIETNAM, monsieur Dat-Son NGUYEN présente les systèmes RFID et ses applications dans sa globalité avant d'aller vers le domaine alimentaire qui fait même objet en grande partie de sa thèse intitulée : « développement des capteurs sans fil basés sur les tags
RFID UHF passifs pour la détection de la qualité des
aliments»; pour la réalisation de notre travail, nous partagerons avec lui quelques principes néanmoins, étant donné qu'il oeuvre dans un domaine de vie humaine différent du nôtre, cela dit clairement que notre système est loin d'être vu comme synonyme du sien.

0.7. DELIMITATION DU SUJET

Vu la complexité et l'étendu du sujet, réalisme et pragmatisme obligent, notre démarche a été circonscrite dans un cercle mesurable selon le contenu, l'espace et le temps.

1. Au contenu :nous nous intéressons à la modélisation, au prototypage du système de gestion de la bibliothèque et au système de sécurité des ouvrages.

2. Temporelle : ce travail est fruit de recherchesmenéesau sein de la bibliothèque de l'UCBC depuis début février jusque juillet 2017.

3. Spatial : nos recherches ont été menées dans la bibliothèque de l'UCBC en ville de Beni, province du Nord-Kivu en RDC.

0.7. SUBDIVISION DU TRAVAIL

Hormis l'introduction générale et la conclusion générale, ce présent travail comporte cinq chapitres dont :

Ø Le chapitre premier consacré aux généralités sur les concepts d'identification par radio fréquence. Dans ce chapitre nous avons présenté les bibliothèques d'une manière générale, la technologie RFID et autres littératures y relatives.

Ø Le chapitredeuxième parle de la présentation générale du milieu d'étude et l'étudedu système existant. Dans ce chapitre, nous avons cherché à comprendre comment fonctionne le système existant avant de concevoir le nouveau ;

Ø Le troisième chapitre parle de la méthodologie utilisée dans ce travail ;

Ø Le chapitre quatrième porte sur la modélisation et conception du système. Dans ce chapitre nous avons critiqué le système existant tel que présenté dans le chapitre deuxième mais aussi nous avons cherché à trouver une solution informatique au problème posé.Et en fin ;

Ø Le chapitre cinquième traitant de l'implémentation du système, le test et la présentation des résultats. Dans ce dernier chapitre, nous avons concrétisé la conception de notre système, son implémentation. Nous avons de même présenté quelques codes nécessaires, écrits dans les langages de programmation utilisés pour ce travail. Nous avons expliqué la manipulation de notre système et, enfin, indiqué comment le test s'est déroulé.

0.8. DIFFICULTES RENCONTREES

Pendant la réalisation de ce travail nous nous sommes butéàcertaines difficultés à l'instar de :

- Déclassement de l'ordinateur après 2 accidents successifs, ce qui nous avait poussé à changer parfois de machine dans le but de continuer avec nos recherches.

- Avec moins d'expérience avec l'outil WinDev et le langage WLangage, le SGBD HyperFileSQL, nous n'avions pas eu suffisamment d'assistance à part l'internet et quelques ressources d'auto formation WinDev en local.

Chapitre I. LES GENERALITES

Etant donné que quelques travaux scientifiques déjà traités dans ce domaine par nos prédécesseurs ait été donne dans l'état de la question, cela nous a permis de ressortir avec l'originalité de notre travail. Dans ce premier chapitre nous parlerons des bibliothèques, de l'identification des livres physiques dans une bibliothèque d'une manière générale mais aussi d'une manière beaucoup plus explicite de ce qu'est la technologie d'identification par radio fréquence, son principe de fonctionnement, son domaine d'application, ses avantages et inconvénients, une comparaison de la technologie RFID par rapports à d'autres technologies d'identification existantes.

I.1. LES BIBLIOTHEQUES

Une bibliothèque est le lieu où est conservée et lue une collection organisée de  livres. NELIO JOSEPH et PIERRE CLITANDRE la définisse comme étant un lieu d'humanisation de la vie ou de démocratisation des idées4(*).Il existe des bibliothèques privées et des  bibliothèques publiques. Les bibliothèques proposent souvent d'autres  documents (journaux, périodiques, enregistrements sonores, enregistrements vidéo, cartes et plans, partitions) ainsi que des accès à  internet et sont parfois appelées  médiathèques ou  informa thèques.5(*)

I.1.1. Missions6(*)

Le Service des bibliothèques est chargé de mettre en oeuvre la politique documentaire de l'université, et de répondre aux besoins d'information et de documentation des étudiants, des enseignants et des chercheurs. Sa spécificité et ses compétences peuvent lui permettre de jouer un rôle de centre de ressources pour des organismes extérieurs. A ce titre, les bibliothèques universitaires sont ouvertes à toute personne ou organisation qui font appel à leurs ressources.

Les missions fondamentales des bibliothèques sont les suivantes :

· Constituer des collections exhaustives, actualisées et pertinentes dans les disciplines del'Université.

· Favoriser l'accès et la recherche dans leurs collections.

· Promouvoir la pratique de la lecture et la recherche documentaire dans l'enseignement, et mener des actions de formation des utilisateurs.

· Affirmer leur fonction culturelle et leur rôle patrimonial.

I.1.2. Les différents types de livres existant dans les bibliothèques

Il existe plusieurs types des livres, notamment7(*) :

- Les ouvrages documentaires :leurs fondementssont la description de la réalité et leurs contenussont objectifs, exemple : enquête sociologie, livre d'histoire ou critique.

- Les ouvrages de littérature : ils peuvent prendre plusieurs genres, ils reposent sur l'imagination ; par exemple les romans en langue française et anglaises, un recueil de poésie.

- Les dictionnaires : ils sont rédigés par des équipes bien spécialisées, leurs contenussontdivisés en articles classés par ordre alphabétique, ce qui les distingue entre eux est le type d'information qu'ils rendent disponible. Ces dictionnaires peuvent être :

ü Les dictionnaires de langue ;

ü Les dictionnaires encyclopédiques ;

ü Les dictionnaires spécialisés.

- Les encyclopédies :ils proposent des articles plus longs et plus détaillés que les dictionnaires, contrairement aux dictionnaires qui ont une obligation d'exhaustivité, les encyclopédies ne traitent pas tous les mots d'une langue, mais développent un choix de thèmes traits de façon approfondie par des spécialistes reconnus.

I.2. IDENTIFICATION DES LIVRES DANS UNE BIBLIOTHEQUE

I.2.1. Les Eléments Identifiants d'un Livre

Les livres possèdent divers éléments qui mettent à la disposition de celui qui les consultent, les informations nécessaires concernant les responsabilités intellectuelles (l'éditeur, l'auteur, etc.), les nombres de pages et les responsabilités juridiques (le numéro d'identification légal).

Lorsque ces éléments sont présentés sous une forme normalisée, elles constituent une référence bibliographique. La constitution de cette liste des références bibliographiques est le travail habituel de tout chercheur quel que soit son domaine d'étude.

Le livre est constitué des repères qui sont extérieurs ou intérieurs ;

- Les repères extérieurs : ils sont placés sur la couverture du livre, sur la partie rigide qui couvre le livre. Ces repères représentent pour la plupart les différents éléments d'identification intellectuelle du livre. Ces repères extérieurs sont les suivants :

ü Le premier de couverture : elle comporte généralement le titre, le nom de l'auteur, le nom de l'éditeur et une mention de la collection.

ü Le quatrième de couverture : ici on y retrouve le résumé indicatif du livre par son auteur ou une présentation commerciale faite par l'éditeur.

- Les repères intérieurs : ces genres de repères concernent les éléments informatifs placés à l'intérieur du livre, en périphérie du corps du texte, ils aident à en savoir plus sur les aspects techniques et l'organisation intellectuelle du contenu. Leur localisation au début comme à la fin du livre est habituellement normalisée.

ü La page de titre : cette page reprend les éléments mentionnés sur la première couverture notamment le titre, l'éditeur, l'auteur, etc. La différence entre la page de titre et celle de couverture est que la page de titre est plus exhaustive que la première page de couverture.

ü La préface et l'introduction : aussi appelée avant-propos, la préface est un texte rédigé par une personne autre que l'auteur, elle est située en début de livre, elle joue un rôle de présentation ou de commentaire à priori. La préface peut être écrite par une personnalité reconnue pour faire autorité dans un domaine. En ce sens, elle peut constituer un argument commercial annoncé par l'auteur sur la «première de couverture». L'introduction quant à elle peut être rédigée par l'auteur ou par une personnalité extérieure, elle annonce les objectifs poursuivis dans l'ouvrage.8(*)

ü La mention de copyright : cette mention est signalée par la lettre C encerclée, elle indique le titulaire du droit d'auteur et l'année à la quelle ce droit a été obtenu.

ü La mention d'identification ISBN : siglé en »International Standard Book Number», est un numéro d'identification international normalisé attribué à chaque livre publié. L'emploi de l'ISBN facilite notamment les différentes opérations de gestion, de traitement de commandes, de contrôle des inventaires de recherche en ligne pour les professionnels du livre (éditeurs, librairies, bibliothécaires, etc.). l'ISBN est composé de 13 chiffres (avant janvier 2007, il en comptait 10).9(*)

L'ISBN en 13 chiffres est composé de 5 segments : exemple de l'ISBN 978-2-7460-3498-3, ces différents segments représentent ce qui suit :

· 978 identifie les livres ;

· 2 indique la zone géographique, 2 pourles pays francophones ;

· 7460 c'est le code de l'éditeur ;

· 3498 est le numéro du livre chez l'éditeur ;

· Le chiffre 3 constitue la clé de contrôle.

ü L'appendice : désigne l'ensemble des pages ajoutées à un volume et contenant des remarques ou des documents qui n'ont pas été placé dans l'ouvrage, c'est un supplément situé après le dernier chapitre mais avant la table des matières.

ü Les notes : elles ont un caractère diffèrent de celui du reste de l'ouvrage, elles apportent un éclaircissement ou une précision que l'on rapporte au bas des pages ou bien à la fin du volume.

ü L'achevé d'imprimer : indique la date à laquelle l'impression du livre a été achevée ; cette mention se situe généralement à la fin.

I.2.2. Identification automatique des documents dans une bibliothèque

L'automatisation des bibliothèques remonte globalement aux années 1920, notamment aux États-Unis mais elle n'est véritablement apparue en France que vers la fin des années 1960 (procédés photographiques, saisie phonique, carte perforée). En 1971, la Direction des bibliothèques et de la lecture publique (DBLP) crée le Bureau d'automatisation des bibliothèques (BAB) mais les bibliothèques sont longtemps restées hors de la mouvance technique d'une informatique en perpétuelle Évolution.10(*)

Pour identifier automatiquement les documents dans une bibliothèque, certaines technologies,impliquant directement les lecteurs y relatives, peuvent être utilisées. Il s'agit notamment de :

- Codes-barres

Le système d'identification le plus répandu est le code-barres unidimensionnel ou linéaire, dont la lecture se fait au moyen d'un laser optique (douchette, stylo, scanneur) relié au clavier du terminal de prêt. Mise en oeuvre en 1972 par Gencod, cette technologie précurseur dans le domaine de l'identification, ne permet cependant pas le stockage d'un grand nombre de données. Les premiers stylos optiques lecteurs de codes-barres font leur apparition à la Bibliothèque municipale d'Evry en 1975.11(*)

- La reconnaissance optique des caractères : le livre peut aussi s'identifier par OCR (Optical Character Recognition) à partir d'une séquence de caractères lisibles par stylo optique.

- Les étiquettes RFID : pour ce cas, l'identification se fait par radio fréquence, les livres possèdent ces étiquettes, ces dernières sont lues par un lecteur RFID une fois les livres se trouvent dans son environnement ou zone précise de lecture.

I.2.3. Classification des Livres dans une bibliothèque

De nombreux domaines de la vie humaine établissent des classements des objets qu'ils utilisent suivant les différentes catégories, c'est le cas des documents d'une bibliothèque.

Les classements sont des outils essentiels pour organiser les connaissances et le travail de chacun au sein de l'ensemble. Classer les objets ou les connaissances revient à les situer les un(e)s par rapport aux autres ; pour ce faire plusieurs points de vue complémentaires peuvent être considérés. Les classements se distinguent en fonction du formalisme apporté soit aux classes ( taxonsnomenclature, catégories de sujets), soit aux relations entre ces classes et à l'arborescence qui en résulte.12(*)

Dans le monde des bibliothèques et des archives, les premiers outils de classification thématique des ouvrages ont été les classifications bibliographiques.

Un domaine de la connaissance est reparti endifférents sous-domaines, de cela résulte :

· D'une part, à élaborer un système d'organisation des connaissances qui témoigne, pour une époque donnée, de l'état d'avancement des connaissances ;

· d'autre part, à proposer un outil permettant d'étiqueter et de classer les objets, pour ce cas,il s'agit donc de proposer un outil permettant d'étiqueter et classer les documents d'une bibliothèque.13(*)

Il existe différentes classifications encyclopédiques et par domaine d'activité utilisée à travers le monde dans les différentes bibliothèques. Les outils d'accès de type classificatoires ont suffisamment évolué suite à la mise à disposition de ressources sur internet.

Selon Jacques Maniez, les classifications les plus célèbres dans le domaine de la bibliothèque sont les suivantes :

- La classification Décimale de Dewey (CDD) ;

- La classification de la Bibliothèque de Congrès (LCC) ;

- La classification Décimale Universelle (CDU) ;

- La classification à point de vue Marxiste-Léniniste (BBK) ;

- La cotation Clément ;

- La Classification à facettes de Ranganathan ;

- Le Principes de classement des documents musicaux (PCDM) ;

- Le Classement Freinet ;

- Le cadre de classement.

De ces classifications ci-haut précitées ; voici les principes qu'utilisent deux d'elles qui battent record.

a. La classification décimale de Dewey (CDD)

La classification décimale de Dewey abrégée (CDD) a été développée en 1876 Par un bibliographe Américain du nom de Melville Dewey. La CDD est un système qui classifie l'ensemble du fonds documentaire d'une bibliothèque.

Le principe de la CDD de Dewey est tel que, les ouvrages sont repartis en dix classes, chacune de différentes classes est subdivisée en dix divisions, les différentes divisions sont à leurs tours divisées en dix subdivisions.

Exemple : 537 représente l'électricité car :14(*)

5 : Sciences Pures

53 : Physique (division des sciences pures) ;

537 : Electricité et Electronique (Division de la physique) ;

Il est à noter que le 0 qui doit toujours être mentionnéà une valeur de généralité ; Par exemple : 530 pour généralités sur la physique.

Voici la liste des classes qu'utilise la classification décimale de Dewey

- 000 : informatique, information, ouvrages généraux ;

- 100 : philosophie, parapsychologie et occultisme, psychologie ;

- 200 : Religion

- 300 : Sciences sociales

- 400 : Langues

- 500 : Sciences de la nature et Mathématiques

- 600 : Technologie (sciences appliquées)

- 700 : Art, Loisirs et sports

- 800 : Littérature (Belle Lettres) et techniques d'écriture

- 900 : Géographie, Histoire et disciplines auxiliaires.

Le classement décimal de Dewey tout comme tout autres classement a comme objectif de simplifier la tâche du classificateur et celui de simplifier la tâche du chercheur.

De la même façon qu'ils possèdent des avantages, les limites s'en suivent également ; dans le cas de la classification de Dewey, le facteur privilégié est tel qu'il n'est pas possible de se documenter sur un sujet sans savoir très précisément à quelle discipline le rattacher. Or cela pose problème lorsqu'un ouvrage traite précisément du lien entre deux disciplines.

La  bio-informatique, par exemple, sera-t-elle à chercher dans les sections 500 ou 600 ? Et plus précisément 570 ou 620 ? Comme il n'est pas possible de répondre avec précision à cette question, la classification de Dewey se complètera utilement d'autres techniques comme :15(*)la  recherche plein texte au moyen des outils informatiques appropriés.

La principale critique de cette classification est qu'elle a été centrée sur l'état d'esprit de la fin du  XIXe siècle aux États-Unis d'Amérique et qu'elle représente cet état d'esprit qui ne correspond plus à notre conception actuelle des connaissances.

Ainsi, dans la classe 800 (Littérature), les deux premières divisions sont consacrées aux littératures en anglais (810 = Littérature américaine, 820 = Littératures anglaise et anglo-saxonnes), les six divisions suivantes aux littératures européennes (divisions 830 à 880) et une seule division aux littératures des autres langues (division 890).De même, dans la classe 200 (Religion), les religions chrétiennes sont surreprésentées (divisions 220 à 280) tandis que les autres religions sont classées dans une seule division (290)16(*)

b. La Classification de la Bibliothèque de congrès (LCC)

La classification de la bibliothèque de Congrès (LCC) en sigle est une classification qui a été mis au point par la bibliothèque de Congrès, elle est également plus utilisée dans les bibliothèques universitaires.

La Classification de la bibliothèque de Congrès est organisée en classes, ces dernières sont identifiées par des lettres et pour des raisons de précisions, à chaque catégorie on peutajouter une ou deux lettres supplémentaires, puis une série des chiffres.

Voici un exemple de cette classification :

CJ 1-4625 : Pièce de monnaie

Avec C : Sciences auxiliaires de l'histoire 

CJ : Numismatique

Voici la liste des différentes classes selon la LCC, elle utilise les lettres de l'alphabet français hormis Les lettres I, O, W, X et Y.

- A : Généralités ;

- B : Philosophie. Psychologie. Religion ;

- C : Sciences auxiliaires de l'histoire ;

- D : Histoire du monde et histoire de l'Europe, l'Asie, l'Afrique, l'Australie, la Nouvelle- Zélande, etc. ;

- E : Histoire des Amériques (généralités et États-Unis) ;

- F : Histoire des Amériques (autres pays d'Amérique) ;

- G : Géographie. Anthropologie. Loisir

- H : Sciences sociales

- J : Sciences politiques

- K : Droit

- L : Éducation

- M : Musique et livre sur la musique

- N : Beaux-arts

- P : Langage et littérature

- Q : Sciences

- R : Médecine

- S : Agriculture

- T : Technologie

- U : Science militaire

- V : Science navale

- Z : Bibliographie. Bibliothéconomie. Ressources d'information

I.2.4. Les SIGB dans les bibliothèques17(*)

Les bibliothèques au travers le monde ont opté pour l'utilisation de certains systèmes intégrés de gestion des bibliothèques, parmi lesquels les plus rependus sont :

· KOHA 

Il a été conçu initialement en 1999 en Nouvelle-Zélande, et à ce titre il est le premier SIGB Libre à avoir été mis en oeuvre en tant que logiciel open source. C'est la firme informatique néo-zélandaise Katipo qui l'a développé. Il commence aujourd'hui à être bien implanté en France en particulier dans les universités et les bibliothèques spécialisées.

Il est proposé sous licence GPL (General Public Licence qui est une licence qui fixe les conditions légales de distribution des logiciels libres. La GPL est la
licence de logiciel libre la plus utilisée.), trois sociétés se partagent les projets actuels de déploiement : BibLibre, Tamil et Progilone.


OPENFLORA

C'est la version libérée du SIGB Flora développé par Ever Team, sous licence Cecill2. Cette solution existe depuis février 2010 et intègre toutes les fonctionnalités de
bibliothéconomie de Flora (catalogage, acquisition, gestion des abonnements, circulation).
Flora est une suite logicielle complètement réécrite en 2005 mais s`appuyant sur plus de 15 ans d'expérience avec la gamme Doris-Loris. A noter que des modules fonctionnels
propriétaires de Flora peuvent s'interfacer avec OpenFlora.


PMB

Ilest né en 2002. Porté dans un premier temps par la communauté, son développement a été accéléré par la création de la société PMB Services en 2004. PMB est disponible sous licence Cecill. Un certain nombre de prestataires se sont impliqués dans le développement de PMB, toutefois PMB Services reste le principal intervenant.


EVERGREEN : est un logiciel open source sous licence GPL qui dispose d'une petite communauté très dynamique. Démarré outre-Atlantique en 2004, sa grande spécificité est de pouvoir gérer des ressources de nombreuses bibliothèques et consortiums.

I.2.5. Présentation des RFID dans les bibliothèques

De plus en plus, les bibliothèques deviennent des lieux fréquents pour l'implantation de la technologie RFID, « cette technologie est censée, à terme, remplacer les codes-barres »18(*)

Dans les bibliothèques utilisant la technologie RFID, les documents sont équipés d'une étiquette intégrant une puce et une antenne alors que les lecteurs RFID se chargent de l'alimentation de l'étiquette en émettant une requête d'information aux étiquettes situés dans leurs champs de réception, ensuite, ce lecteur transmet une réponse aux applications concernées comme un SIGB, un portique antivol, ...

Les opérations essentielles dans la gestion de la bibliothèque sous RFID comme technologie utilisés sont présentées sur la figure ci-dessous.

Figure 1principe RFID dans une bibliothèque implémentant complètement19(*)

o Le tagging : c'est le fait de placer une étiquette RFID sur un ouvrage ;

o Le check in/out station : c'est le fait d'enregistrer un ouvrage emprunté, à la différence de self check in/out, cette opération est assistée par un opérateur de la bibliothèque.

o Le self check in/out : c'est le fait de rendre disponible des outils pouvant enregistrer automatiquement un ouvrage emprunté et fournir au préalable à la personne retirant l'ouvrage un petit rapport comme le fait les vendeurs à leurs clients. Il s'agit d'un automate pour cette fonction.

o Le shelf management : c'est une opération très essentielle, intervenant dans la gestion des étagères dans la bibliothèque, cette opération peut se faire en utilisant un lecteur RFID mobile (qui n'est pas fixe) dans le but d'atteindre tous les livres. Pour les livres mal placés on peut arriver à auditionner un son signifiant que tel ou tel autre livre n'est pas à sa bonne position ou étagère.

o Book drop : c'est une opération de remise de livre, elle sanctionne la validité de la protection de l'ouvrage, une fois le livre est remis, le bibliothécaire doit maintenant ré arrange sur les différentes étagères.

o Anti-theft détection : qui est une opération de protection antivol d'un ouvrage voulant être retiré illicitement, ou mieux, sans passer par le service de retrait car à ce dernier service, la validité de la protection de l'ouvrage est encore activée.

I.2.6. Apport des RFID dans les bibliothèques

Dans les bibliothèques, les systèmes RFID, facilitent :

- L'opération de Prêt et de retour : cette technologie fait à ce que cette opération soit faite pendant un temps suffisamment réduit en permettant la lecture de l'étiquette quel que soit la position du livre ;

- Le classement : le système d'identification digitale permet, pour ce cas, de vérifier rapidement si les ouvrages sont bien classés sur une étagère et signale les ouvrages déclassés ;

- Les inventaires plus rapides ;

- Dans le même secteur, cette technologie trouve sa place dans la disponibilité des portes intelligente dites « portique » qui met en avant la sécurité des livres afin que ces derniers ne soient pas empruntés ou retirésde la bibliothèque sans passer par une voie légale initialement définit.

I.3. IDENTIFICATION PAR LA TECHNOLOGIE RFID

I.3.1. Présentation

Actuellement les technologies de l'information et de la communication deviennent deplus en plus performantes et simples à utiliser, cependant, les technologies sans fil sont très attractives et cela fait objet de beaucoup de développements dans ce secteur. A croire CHRISTIAN PERROT, « Depuis quelques années l'équipe Multicom du LIGs'intéresse aux technologies RFID sur sa plateformedédiée aux Usages des nouvelles technologies, en tantqu'outil de suivi de l'activité des sujets d'expérience,et en tant que dispositif d'interaction innovant »20(*)

La technologie d'identification par Radio Fréquence (RFID en sigle) permet d'identifier un objet, d'en suivre le cheminement et d'en connaître les caractéristiques à distance grâce à une étiquette émettant des ondes radio, attachée ou incorporée à l'objet. DAT SON NGUYEN l'a confirmé en disant que cette technologie permetla lecture des étiquettes même sans ligne de vue directe et peut traverser de fines couches de matériaux (peinture, neige, etc.).21(*)

Selon Monsieur Calais dans son ouvrage sur les RFID, définit ce dernier concept comme étant une technologie permettant d'identifier, à plus ou moins longue distance, un objet muni d'une étiquette, capable d'émettre des données en utilisant les ondes radios.22(*)

Pierre GEORGET, Directeur Général de Gencod EAN France, dans son document intitulé « Identification par Radio Fréquence, Principes et Application » décrit, quant à lui , la RFID (Radio Frequency IDentification) comme étant une technologie déjà largement utilisée pour reconnaître ou identifier à plus ou moins grande distance (du contact à plusieurs mètres) et dans un minimum de temps, un objet, un animal ou une personne porteuse d'une étiquette capable d'émettre des données en utilisant les ondes radio.

I.3.2. Constituant d'un système RFID

Généralement, une architecture RFID se compose en trois grandes briques essentielles pour un bon fonctionnement :

- Le lecteur : il est composé d'une antenne et d'un système de lecture et/ ou d'écriture, ce dernier est à son tour constitué de trois sous-systèmes communiquant entre eux :

ü Un système local : ce sous système a pour fonction de coder ou décoder les données, de les contrôler, stocker et transmettre à la machine qui va les traiter.

ü Le module de gestion de la communication avec l'étiquette : ce module a la fonction de l'activation de l'étiquette, l'ouverture de la session de lecture/écriture, les autorisations, ...

ü Le module de gestion du transport des données : comme son nom le dit il intervient dans la phase transport, il gère alors les fréquences, la vitesse de transfert, la modulation, la puissance d'émission, ...

- L'équipement fixe ou système hôte, c'est à dire les machines, les fonctions, et les processus agissant sur, ou utilisant, les données échangées avec l'étiquette. A cela il est toujours préférable de rajouter une base de données pour la gestion de différentes identités et autorisations venant de ces différents capteurs. Cet équipement fixe est le centre de gestion de l'application intégrée au système d'information de l'entreprise utilisatrice des étiquettes.

- Figure 1: etiquette RFID

Antenne en Cuivre

Puce électronique

(En silicium)

Le(s) étiquette(s) (Tag(s) en anglais) : elles sont constituées d'une puce, d'une bobine et peuvent ou ne pas avoir une pile d'alimentation.

L'information est codée sur l'étiquette en temps utile, le lecteur peut accéder à cette information (étiquette) et la transmet à un système de gestion des bases des données ou encore mieux à tout autres système.

la composition la plus basique de l'etiquette radio frequence est illustrée ala figure 2.

Il existe trois types d'étiquette RFID :

- Les étiquettes en lecture seule : pour ce cas, les données sont inscrites dans l'étiquette par le fabricant et ne peuvent pas être modifiées, l'utilisateur ne fait que lire.

- Les étiquettes en écriture une fois et lecture plusieurs fois : contrairement au cas précèdent, ici l'étiquette est fournie à l'utilisateur en étant vierge, ce dernier y écrit une information utile qui sera ensuite lu sans être modifiée.

- Les étiquettes en lecture ou écriture multiple : L'étiquette est fournie, vierge, dans les mêmes conditions que le précèdent, mais elle pourra être écrite plusieurs fois, effacée, modifiée, complétée, et lue. Le nombre de répétitions de ces opérations peut dépasser 500 000.

Les étiquettes de la bibliothèque ont une durée de vie différente de celle de l'industrie par la plus grande longévité des documents de la bibliothèque sur lesquels elles sont collées.

Les étiquettes RFID peuvent être classées comme suit :

- les étiquettes Passives : celles-ci sont alimentées par le courant fourni par le lecteur RFID, elles récupèrent le courant à partir de champs magnétiques reçus par leur antenne et émis ou créés par le lecteur. Voilà pourquoi elles sont dépourvues des piles électriques, et paraissent très petites ; elles sont intégrables dans des objets de petites épaisseurs.

- les étiquettes Actives : elles sont autonomes du point de vue alimentation électrique, la transmission d'information par les étiquettes actives est d'une puissance plus élevée que la transmission par des étiquettes passives.

- Les étiquettes semi-passives :Ces systèmes fonctionnent également à l'aide de batteries. Néanmoins, ils utilisent une interface RFID passive, permettant ainsi l'accès sans fil sans recourir à la source interne de courant. La taille de la batterie est par conséquent plus petite que dans les étiquettes actives.

I.3.3. Principe de fonctionnement des RFID

Figure 1: Principe de base d'un système RFID

Comme dit précédemment,dans la constitution des systèmes RFID, il y a ce qu'on appelle lecteur RFID ou encore mieux interrogateur, ce dernier transmet un signal selon une fréquence bien déterminée vers une ou plusieurs étiquettes radio fréquence situées dans son champ de lecture. (Figure 3)23(*)

Aussitôt interrogées, les étiquettes transmettent un signal de retour au lecteur, ainsi, il s'établit donc un dialogue permanent tant que l'étiquette reste connectée au lecteur, ce dialogue s'établi selon un protocole de communication bien défini pour ainsi permettre l'échange des données, ces dernières peuvent directement être traitées par un système mis en place (un logiciel de lecture).CHRISTIAN PERROT l'a aussi confirmé, stipulant que « Sur demande de l'ordinateur, le Lecteur RFID crée unchamp magnétique au moyen de son antenne. Cechamp transfert de l'énergie à l'antenne incorporéedans le Badge RFID, ce qui "réveille" la puce
électronique »24(*)

Les applications RFID, fonctionnant en moyenne ou basse fréquence, utilisent le champ électromagnétique créé par l'antenne du lecteur et l'antenne / bobine de
l'étiquette pour communiquer. Le champ électromagnétique alimente l'étiquette et active la puce. Cette dernière va exécuter les programmes pour lesquels elle a été conçue.

Figure 1: la symétrie de l'opération de communication entre Lecteur et Tag RFID

Pour transmettre les informations qu'elle contient, elle va créer une modulation d'amplitude ou de phase sur la fréquence porteuse. Le lecteur reçoit ces informations et les transforme en binaire (0 ou 1). Dans le sens lecteur vers étiquette, l'opération est symétrique, le lecteur émet des informations par modulation sur la porteuse. Les modulations sont analysées par la puce et numérisées.25(*)

Les systèmes d'identification par radio fréquence (RFID) utilisent les différentes gammes de fréquence classées comme suit :

- De 9KHZ à135 KHZ : les basses fréquences, elles sont surtout utilisées pour des applications à très faible portée ;

- 13.56 MHZ : Haute Fréquence, cette fréquence est plus utilisée dans les applications de cartes à puce sans contact ;

- De 400 à 950 MHZ : Ultra haute fréquence, cette fréquence est utilisée pour les applications spécifiques, longue portée ;

- 2.45 GHZ : Hyper fréquence les micros ondes), ils sont altérables par l'humidité et donc le climat (neige, pluie, humidité, brouillard,).

Il est à noter que : plus la fréquence est élevée plus la distance de lecture est importante.

I.3.4. Domaines d'application des RFID

Les systèmes d'identifications par radio fréquence ont un large domaine d'application, ainsi donc, on peut les trouver :

ü Dans les outils de paiement ;

ü Dans la gestion du transport ;

ü Dans l'identification (les documents d'identité) ;

ü Ils interviennentégalement dans les hôpitaux ;

ü Le tatouage des animaux domestiques et les logistiques ;

ü Dans les bibliothèques et centres documentaires ;

ü La traçabilité ; et etc.

I.3.5.Avantage de la technologie RFID dans la vie quotidienne

Nous présenterons de manière sommaire lesdifférents avantages des étiquettes radio fréquence par rapport aux codes à barres, la liste n'étant pas exhaustive, ces avantages sont les suivants :La capacité de mise à jour du contenu de l'étiquette, une plus grande capacité de contenu, une vitesse de marquage élevée, le lecteur et l'étiquette ne nécessitent pas un alignement précis pour communiquer, une sécurité d'accès au contenu, une plus grande durée de vie, une plus grande souplesse de positionnement, les étiquettes peuvent supporter les conditions rigoureuses, une meilleure protection aux conditions environnementales.

I.3.5. Comparaison de la technologie RFID et les technologies d'identification existantes

Il est important de rappeler que la technologie RFID n'est pas la seule dans le domaine technique en terme d'identification ou de sécurité des personnes ou de leurs biens, il y a eu et c'est certain qu'il y en a encore d'autres technologies.

Le tableau ci-dessous met en claire cette différence, en considérant les critères tels que : le cout, la facilite d'implémentation, la rigidité, l'utilisation, la sécurité, la simplicité, la technique de remplacement, etc.

La figure ci-dessous explicite donne les différents avantages et désavantagede ces différentes technologies.26(*)

Tableau 1 : comparaison de la technologie RFID par rapport aux technologies existantes

I.4. CONCLUSION PARTIELLE

Au terme de ce chapitre, il sied de signaler que, pour la gestion de la bibliothèque, plusieurs techniques ont été utilisée, en commençant par la gestion manuelle (avec des cahiers et stylos) jusqu'aux techniques actuellement usuelles (ne requérant pas la présence physique humaine).

La plupart des bibliothèques actuelles semblent aller vers l'automatisation complète en faisant usage de la technologie d'identification par radio fréquence (RFID) en sigle, cette dernière remporte sur les codes-barres et autre technologies antérieures.

Ce choix est judicieux car il présente un aspect important qui est tel que, la présence physique humaine n'est pas obligatoirement requise pour faire l'opération d'acquisition ou de remise des ouvrages, les opérations peuvent désormais se faire en utilisant les systèmes contenant les puces RFID adaptés aux ouvrages, les lecteurs y relatifs et les dispositifs d'alerte sécuritaires en cas d'une tentative de vol des ouvrages ou tout déplacement illicite de ceux-ci dans les rayons de la bibliothèque.

Chapitre II : PRESENTATION GENERALE DU MILIEU D'ETUDE ET ETUDE DE L'EXISTANT

Dans ce deuxième chapitre de notre travail, il sera question de présenter généralement notre milieu d'étude, sur le plan structurel avant de chuter par la présentation minutieuse de l'existant en y mettant beaucoup d'attention sur les outils qu'ils utilisent avant de critiquer ce dit système et énoncer le nôtre.

II.1 PRESENTATION GENERALE DU MILIEU D'ETUDE

II.1.1 Description

L'Université Chrétienne Bilingue du Congo (UCBC) est une université privée. Elle est localisée au centre de l'Afrique en République Démocratique du Congo, dans la province du Nord-Kivu, en ville de Beni, Commune MULEKERA, quartier MASIANI, cellule KIPRIANI. Un terrain de 36 hectares qu'abrite le campus de cette université, se situe à 7 kilomètres de l'hôtel de ville de Beni, sur la route nationale numéro quatre, axe Beni-Niania.

L'UCBC aobtenu le 16 Octobre 2006 l'arrêté ministériel N° 314/MINESU/CAB.MIN/FL/AB/2006 de fonctionnement(MINISTERE DE L'ENSEIGNEMENT SUPERIEUR UNIVERSITAIRE ET RECHERCHE SCIENTIFIQUE, 2006). En application de la loi relative à l'enseignement supérieur et universitaire en vigueur en RDC, l'UCBC est agréée définitivement comme privée sur arrêté N° CABMIN.ESU/MML/KOB/2010 du 27 Avril 2010.

II.1.2 Historique

Les initiateurs sont le Professeur David MUSIANDE KASALI et son épouse Docteur KASWERA KASALI. Ils avaient décidé de quitter la ville de Nairobi pour apporter leur contribution à la reconstruction de la nation Congolaise dévastée par la guerre.

L'UCBC a pour vision, la formation et le développement des leaders Chrétiens forts pour transformer leur communauté ainsi que leur société Congolaise en leur offrant des nouvelles valeurs éthiques ayant pour modèle le Christ et en communiquant dans un cadre d'excellence académique dans l'environnement Bilingue un changement intégral qui n'est rien d'autre que celui de la pensée, du coeur et des actes. UCBC avait lancé son programme de fonctionnement dans son tout premier bâtiment (dit bâtiment administratif) le 27 Octobre de l'année 2007.

II.1.3 Programmes de formation

L'UCBC organise une formation en triade qui consiste à une combinaison de l'académie, du travail et du service qui développe une formation sortant du cadre traditionnel de l'auditoire pour se lancer dans le champ de recherche et dans la communauté en faisant des apprenants de vrais agents de changement et de transformation. Ceci dans le but de réfléchir sur le sens et la valeur des autres comme obligation à la fois intellectuelle et chrétienne ainsi que produire des finalistes intellectuellement bien outillés, aimant le travail et engagés à servir les autres tout en transformant leurs communautés respectives.

Cette transformation se résume par la lutte pour l'excellence dans la formation académique et une formation associant l'instruction à la vie pratique. En plus, chaque étudiant, par le travail, développe ses dons et aptitudes, la gestion du temps et aussi le travail en équipe.

Enfin, les étudiants mettent leurs connaissances acquises et les aptitudes au service de la communauté qui permet ainsi aux étudiants de définir et de comprendre leur rôle d'agents du changement social et de justice sociale.(UCBC, 2013)

L'UCBC organise à son sein 5 facultés dont :

- Faculté de Théologie

- Faculté des sciences de l'information et de la communication

- Faculté des sciences économiques

- Faculté des sciences appliquées

- Faculté de droit

Toutes ces facultés sont déjà lancées dans le système LMD (Licence Maitrise-Doctorat). Précisons que l'UCBC n'offre que le premier cycle, le cycle de licence. Il faut noter, néanmoins, que la faculté de droit est à sa première année d'existence et n'a qu'une seule promotion (L1).

II.1.4 Structure organisationnelle

- L'Assemblée Générale (A.G) : elle comprend :

· Les membres de la RDC

· Les membres des USA

- Le Conseil d'Administration (C.A) 

- Le Comité de Gestion de l'Université (C.G.U) : il est constitué de (du) :

· Recteur

· Secrétaire Général Académique

· Secrétaire Général Administratif

· Administrateur du budget

- Le Conseil de l'Université (C.U)  est composé de :

· Recteur

· Secrétaire Général Académique

· Secrétaire Général Administratif

· Administrateur du budget

· Coordonnateurs des facultés

· Bibliothécaire en chef

· Représentant du corps académique

· Représentant du personnel administratif

· Représentant des étudiants

II.1.5 Organigramme

A.G

C.A

C.G.O

C.U

C.G.U

RECTEUR

SECRETAIRE DE LA LIAISON OUTREMER

IT & PRODUCTION IMPRIMEE

SECRETAIRE PARTICULIER DU RECTEUR : TACHES ADMINISTRATIVES

SECRETAIRE ET ASSISTANT DU RECTEUR : EN CHARGE DES VISITES

LES AUTRES CENTRES

AUMONERIE

S.G.A.C

SGAD

A.B

PERSONNEL

RELATIONS PUBLIQUES

MAINTENANCE

OEUVRES ESTUDIANTINES

STAFF INTERNATIONAL

DEVELOPPEMENT HOLISTIQUE FAMILIALEE

PROGRAMME ACADEMIQUE

FACULTES

SERVICE LEARNING

WORK PROGRAM

SERICE D'INSCRIIPTION ET D'ADMISSION

APPARITORAT

OEUVRES ESTUDIANTINES

BIBLIOTHEQUE

INSTITUT DE RECHERCHE INTEGREE

DEVELOPPEMENT PROFESSIONNEL

IT & PRODUCTION MEDIA

BUDGET

FINANCE

CONSTRUCTION

LOGISTIQUE

ACTIVITES GENERATRICES DES RECETTES

PATRIMOINE

CENTRE POUR RENOUVELLEMENT DES EGLISES

AUMONERIE

Figure 1: organigramme de l'UCBC

II.2 ETUDE DE L'EXISTANT

L'étude de l'existant est la première phase du processus unifié. Elle a pour but ultime la clarification du champ de notre investigation. Nous passerons à la présentation générale de la bibliothèque de l'UCBC en y expliquant d'une manière ou d'une autre les différents processus relatifs aux services y afférents.

II.2.1 Présentation de la Bibliothèque de l'UCBC

La bibliothèque de l'UCBC se localise au campus de l'UCBC, elle ouvre ses portes à partir de 8h et les ferme à la fin des activités de l'UCBC, cette fin est de 17h pour les jours ordinaires et 13h pour les samedis, elle reste fermée le dimanche et jours fériés, en son sein elle dispose de 9 grandes étagères qui sont toutes remplies des ouvrages selon les différents domaines scientifiques.

Elle a deux portes dont l'une fonctionne normalement et l'autre, dite de secours, joue son rôle en cas de secours. Voilà pourquoi elle est appelée porte de secours c'est-à-dire comme dans toutes autres bibliothèques du monde, les deux portes ne peuvent jamais fonctionner simultanément.

Elle a 3 salons de lectures, un emplacement de recherches et évaluation des cours pour les étudiants, cet emplacement contient 39 ordinateurs clients qui sont connecté aux deux serveurs dans la salle des serveurs, les quels serveurs sont aussi connectés à l'internet, 6 ordinateurs ayant la possibilité de se connecter à la plateforme actuellement usuelle dans la bibliothèque de l'UCBC (PMB) pour l'administration.

Du point de vu ressources, la bibliothèque de l'UCBC contient :

- Les livres physiques ;

- Les ressources électroniques.

II.2.2 Outils utilisés

- PMB

Pour son fonctionnement, la bibliothèque de l'UCBC a opté pour l'utilisation de l'outil technologique appelé PMB qui est un système intègre de gestion des bibliothèques (SIGB), c'est un logiciel libre et open source sous licence CECILL27(*), développé en continu par l'entreprise PMB services.

PMB répond à 4 grandes fonctionnalités : la gestion bibliothéconomique, la veille et les produits documentaires, la publication de contenus éditoriaux et la gestion de documents, il est multilingue (100% anglais, 80% espagnol et italien).

Du point de vue technique, C'est une application web, qui repose sur une plateforme serveur web (Apache, IIS de Microsoft) + PHP + MySQL et Maria DB, qui peut fonctionner sous linux, Mac OS ou Microsoft Windows. PMB dispose de son propre moteur de recherche, supportant des recherches phonétiques, sans mise en oeuvre de moteurs complémentaires.

Les raisons pour lesquelles la bibliothèque de l'UCBC a opté pour PMB comme système de gestion de la bibliothèque sont : il tourne sous Windows, il est open source et gratuit.

- Les ordinateurs ayant un accès à la plateforme PMB. Ils y accèdent soit en mode administrateur pour les configurations, soit en mode client pour la consultation des catalogues.

- Un réseau local sur le quel tourne le Système de gestion de la bibliothèque ;

- Les lecteurs codes-codes-barres (pour le scan des livres).

- Les lecteurs sont identifiés par leurs numérosmatricules

- Les livres selon différents domaines de la vie humaine.

II.2.3 De la Gestion des ouvrages

Les ouvrages de la bibliothèque de l'UCBC sont acquis par partenariat, de ce fait une fois ils sont dans les enceintes de l'UCBC ils passent par l'opération d'identification, pour ce cas, cette opération est possible par l'intermédiaire de PMB, ce dernier requiert nécessairement les éléments ci-après :

- Le titre du document ;

- L'auteur du document ;

- Le type de document (Journal, livre, note de cours) ;

- Le code ISBN ;

- La date (Année) d'édition ;

- La maison d'édition ;

- Le lieu d'édition ;

- Le nombre de pages ;

- L'état du livre ;

- Les mots clés ;

- Les classes ;

En dehors de ces éléments précités, d'autres peuvent être utilisés dans le but de faciliter les recherches, la consultation du catalogue selon plusieurs critères et un classement facile.

Ainsi donc, les livres sont classifiés sur étagères pour permettre la rapide détection de l'emplacement de ceux-ci en utilisant PMB, il est alors attribuéà chaque livre un code unique par les gestionnaires de la bibliothèque pour ainsi les distinguer, permettre leurs classifications et faciliter leurs recherches. La bibliothèque de l'UCBC classe les livres selon la classification de la bibliothèque de congrès.

L'identification des ouvrages est suivie de celle des lecteurs, ces derniers peuvent être des étudiants, des staffs, quant aux lecteurs extérieurs de l'UCBC, ils passent par le service de finance pour un abonnement afin de permettre leurs accès à la bibliothèque.Dès lors que l'on est enregistré dans la base de données de PMB et que l'on est en possession de sa carte d'identité on a un libre accès à la bibliothèque et on peut alors jouir de services qu'offre ce département.

II.2.4 De la gestion des Retraits, Remises et Lecture des documents

Tout lecteur ayant accès à la bibliothèque avant toute opération de lecture et/ou retrait d'un ouvrage, doit passer par un ordinateur ayant accès à la plateforme PMB, il effectue sa recherche de l'ouvrage à consulter ou à retirer, la plateforme lui fait la possibilité de lui afficher les données relatives à sa recherches, ces dernières peuvent être de type Nom du livre, nom de l'auteur, maison d'édition, type de document, la disponibilité du livre... a celles-ci le système y ajoute l'information concernant la classe du document trouvé dans le but de minimiser le temps de vas et viens à la recherche d'un document.

Une fois la recherche dans le catalogue est faite, le lecteur se dirige vers l'étagère concerné pour sa recherche et prends le document soit pour la lecture, soit pour le retrait (Emprunt).

- Si c'est pour la lecture : le lecteur prend le document et se dirige vers l'un de salons de lecture au sein même de la bibliothèque et à la fin de sa lecture, il remet le document d'entre les mains de l'un des gestionnaires de la bibliothèque pour le réarrangement sur les étagères.

- Si c'est pour le retrait : le lecteur disposant bien sûr sa carte d'identité (carte d'étudiant pour les étudiants et celle de service pour les staffs), se dirige vers un des gestionnaires de la bibliothèque pour l'enregistrement de l'emprunt : il scannera le livre à la suite de la carte du lecteur (staff / étudiants).

Pour le retrait de l'ouvrage certaines conditions doivent, cependant être d'abord vérifiées par le système ; elles sont du genre : vérifier si le lecteur n'a pas des litiges avec le service de la bibliothèque, si le livre est retirable, etc.

Lors de la remise des livres, le lecteur qui a emprunté le livre passe par l'opération semblable à celle subie lors du retrait, c'est-à-dire, il se fera scanner sa carte et le livre à travers le lecteur de code barre manipulé par un de gestionnaire de la bibliothèque, puis il dépose le livre chez ce dernier, pour qu'il soit remis à son emplacement sur l'étagère requise.

Du point de vue rapport, le département de la bibliothèque doit mensuellement un rapport de la part du service académique en charge de recherche et documentation, ainsi, hormis l'introduction, les éléments sur les activités du mois suivant, les preuves de réalisation par photo, l'état du personnel, il prévoit un des accomplissements qui est la fréquentation de la bibliothèque. Ainsi donc la plateforme mis en place sert tant soit peu dans l'élaboration de ces rapports.

II.2.5 Critique de l'existant

Bien qu'elle ait déjà en sa disposition un apport technologique, La gestion de la bibliothèque de l'UCBC accuse encore certains inconvénients, parmi lesquels nous citons :

- Un retard suffisamment sensible ressenti lors des retraits et remise de documents causégénéralement parles caprices non redoutables des lecteurs de codes-barres (une visibilité directe entre livre et lecteur code barre est de rigueur) ;

- Difficulté de rappeler les lecteurs, par une voie usuelleet adaptée à notre contexte de vie (exemple SMS),de leur fin d'échéance après qu'ils aient empruntétel ou tel autre document ;

- L'aspect sécurité des documents est encore négligé, ces derniers peuvent sortir de la bibliothèque frauduleusement, sans feedback quelconque de la part des gestionnaires de la bibliothèque ; ces derniers ne se rendent que compte de la disparition ou de la diminution des ouvrages à la bibliothèque.

- La mise à jour des données relatives à l'identité des lecteurs reste encore traditionnelle, c'est-à-dire il faut qu'à chaque nouvelle année, modifier personne par personne, selon qu'il a changé de promotion ou non, mais aussi les nouveaux inscrits ou engagés, s'il faut outrepasser cette approche, il sera alors demandé de convertir le fichier Excel contenant les données en un fichier Unicode compréhensible par PMB ce qui conduit les plus souvent à des erreurs d'importation ;

- Difficulté de garder un contact permanent avec les lecteurs à chaque fois qu'il y a des nouveautés dans la bibliothèque.

II.3. CONCLUSION PARTIELLE

L'Université Chrétienne Bilingue du Congo est soucieuse de la formation de ses étudiants et de l'accompagnement des chercheurs en travaillant sur la documentation de ceux-ci en équipant la bibliothèque de nouvelles connaissances.

Ne se limitant pas à la documentation, l'UCBC a aussi un regard tourné vers l'automatisation de son système d'information, voilà pourquoi, depuis quelques temps, elle a pensé équiper la bibliothèque des outils nécessaire afin de soulager tant soit peu les gestionnaires de la bibliothèque.

Néanmoins, le système en place présente encore certaines imperfections, comme soulevé ci haut, à remonter. Il doit donc être optimisé en utilisant les technologies récentes car certaines de ses imperfections sont dues à l'utilisation d'un logiciel gratuit de nature, ce dernier accuse beaucoup de limites dans son fonctionnement mais aussi à l'utilisation d'une technologie d'identification beaucoup plus exigent, les codes-barres.

Chapitre III. METHODOLOGIE

Dans ce chapitre, nous parlerons de méthodes et techniques que nous avons suivies afin de nous conduire à l'aboutissement de nos recherches pour la mise à place de notre système prototype. Ce chapitre nous permettra d'exposer d'une façon sommaire les différentes méthodes scientifiques ayant concouru à l'aboutissement de ce travail.

Les différentes démarches scientifiques suivies sont ainsi illustrées afin de résoudre le problème et permettre au lecteur de ce travail de comprendre l'enchaînement logique des idées mais aussi nous avons parlé de différents outils que nous utiliserons et justifier nos différents choix, nous présenterons en fin, le cahier de charge du système à concevoir.

III.1. METHODOLOGIE UTULISEE

Pour ce travail nous avons utilisé la méthodologie qualitative, cette dernière   laisse délibérément de côté l'aspect  quantitatif pour gagner en profondeur dans l'analyse de l'objet d'étude. Pour cela diverses techniques, fondées sur l'administration de questions ouvertes et l'exploration du langage, sont mises en oeuvre : parmi les plus importantes nous pouvons citer les «  focus groupes » ou tables rondes, l' analyse de contenu ou le «  desk research», l'observation participative. Les études qualitatives sont aussi pratiquées de plus en plus par les industriels.28(*)

Pour répondre au problème posé voici une liste d'étapes que nous avons poursuivies avec une idée sur les outils ou les langages de programmation qui nous ont facilités la tâche :

· La revue de littérature : étant donné que nous ne sommes pas premieràparler ou à utiliser les RFID, nous avons tout d'abord penser à lire les chercheurs qui nous ontprécédé et qui ont parlé de cette technologie, cela nous a permis d'habiller notre premier chapitre. C'est ainsi qu'à travers l'internet et la bibliothèque nous avons consulté les différents livres traitant des RFID, des microcontrôleurs et la documentation officielle de WinDev.

· La méthode historique nous a permis de savoir les études déjà faites sur le sujet similaire au notre pour dégager notre spécialité par nos recherches au même sujet.

· La méthode participative pour révéler, en tant que lecteur et étudiant, ce qui se fait et se vit au sein de la bibliothèque de l'UCBC. Nous avons effectué quelques opérations de prêt et remise des ouvrages au sein de la bibliothèque en utilisant, et le système manuel et la plateforme implémentés dans la bibliothèque. Comme outil, nous avons utilisé les ordinateurs, les cahiers et les ouvrages de la bibliothèque de l'UCBC.

· La Modélisation : Nous avons fait l'usage dela méthode agile d'UML pour la modélisation du système d'identification et de la protection des livres au sein de la bibliothèque de l'UCBC. Plusieurs solutions logicielles sont disponibles pour cette méthode, mais pour ce travail nous avons préféré Astah community parce que nous l'utilisions déjà dans nos précédents travaux nous le trouvions facile à utiliser et il procure tous les diagrammes UML que nous avions besoin d'utiliser.

Avec UML nous n'avons pas eu un modèle physique de données qui nous permet d'avoir une base de données, mais alors, étant donné que notre travail en avait besoin, nous avons fait recours à l'atelier de Génie logiciel WinDev pour ainsi ressortir avec différents modèles pour ensuite implémenter une base de données basée sur le langage SQL.

· Le Prototypage : cette méthode nous a permis de mettre en pratique les théories récoltées dans différents livres ou travaux en rapport avec la technologie RFID.Y arriver n'a pas été un fruit du Hasard, nous avons fait usage de :

- Deux langages de programmation : le WLangage pour l'implémentation du logiciel de gestion de la bibliothèque et le langage C pour la programmation des cartes électroniques utilisées dans le présent travail.

- WinDev :comme environnement de développement intégré (IDE) ; parce queComme tout autre IDE, il permet de saisir des codes et la création des formulaires pour l'interfaçage de la base de données. Cet IDE permet de coder soit en français soit en anglais soit en combinant les deux langues, il se connecte sans beaucoup de mécanisme aux systèmes externes (embarqués) et est beaucoup plus spécialisé en traitement des données mais aussi très facile à apprendre et utiliser.

- HyperFileSQL comme système de gestion des bases de données. Bien que notre atelier de génie logiciel(AGL) choisi nous donne une possibilité d'utiliser d'autres SGBD, notre choix repose sur HyperFileSQL car il vient de la même maison que notre IDE ou alors AGL, et pour bénéficier au maximum de la plupart de fonctionnalité qu'offre WinDev surtout du point de vue traitement des données, il est conseillé d'utiliser HyperFileSQL.

- SQLcomme langage pour interroger la base de données, de par la nature de notre SGBD, SQL semble être l'unique langage d'interrogation de notre base de données, voilà pourquoi nous avons porté le choix au langage SQL.

- Arduino 1.6.7 : comme éditeur des codes du microcontrôleur ; nous avons utilisés cet IDE car il est spécialisé pour l'Edition des codes qui ont ensuite été envoyé dans nos cartes Arduino.

- Proteus 8 Professional : comme outil de dessin pour la schématisation de la partie électronique.

- Microsoft Vision 2016 : pour le dessin du schéma synoptique de notre système.

- Adobe Audition 1.5 : pour le traitement de notre message sonore d'alarme.

- Cartes Arduino Uno R3 : comme microcontrôleur de notre système ; ce choix a été fait car ce sont les cartes que nous avons, nous les utiliserons pour notre système matériel.

- Lecteurs RFID RC522 : comme lecteurs des tags RFID pour l'identification des lecteurs comme des livres ; ce lecteur est moins cher et beaucoup plus utilisés ; il utilise aussi la fréquence de 13.56 MHZ.

- Modem GSM : pour l'envoi des SMS aux lecteurs ; car notre application aura la fonctionnalité d'envoi des sms en utilisant une carte Sim.

- Autocollants RFID (Sticker 25mm Ntag213 RFID NFC tag) : pour la codification ou l'identification des ouvrages ; ces derniers doivent être autocollant car ils doivent rester attachés aux ouvrages, ils sont destinés pour ce genre d'utilisation.

- Le Haut-parleur : pour l'alerte sonore en cas d'un vol d'ouvrage, la bibliothèque étant un lieu de concentration intellectuelle, cet équipement est mieux placé car il ne permettra pas de déranger tous les monde inclus ceux qui font des lectures ; le son généré concernera juste les gestionnaires de la bibliothèque qui seront bien évidement dans une zone bien précise.

Deux techniques nous ont également servi pour atteindre nos objectifs,  il s'agitnotamment de :

· La technique documentaire : cette technique nous a servi de parcourir les archives de la bibliothèque de l'UCBC en vue de nous ressourcer davantage sur le système d'identification et les aspects sécuritaires existants afin d'améliorer sensiblement le système futur, mais également cette technique nous a parmi de nous ressourcer aux différentes documentations pour enrichir nos recherches pour la mise en place de ce système.

· La technique d'interview : en échangeant verbalement avec les membres gestionnaires de la bibliothèque de l'UCBC, cette technique nous a été un atout majeur pour la réalisation de ce travail, dans certains cas, elle nous a même permis de réorienter nos recherches et recadrer nos idées. Nous avons fait usage d'un canevas des questions adressées aux bibliothécaires mais aussi d'un enregistreur de son.

III.2. CARACTERISTIQUES DU SYSTEME A CONCEVOIR

Il faut alors concevoir un système qui pourra s'occuper de la gestion de la bibliothèque et de la sécurité des documents, Ce système doit être capable de :

· Minimiser le temps de retrait et/ou remise des documents ;

· Rappeler les détenteurs des documents dont l'échéance de détention est finie, un simple SMS sera envoyé au concerné pour le rappel ainsi, l'application devra aussi être en mesure d'envoyer les mails au concerné pour un message avec tous les détails ;

· Permettre l'envoi des mails à tous les lecteurs enregistrés dans la base de données de la bibliothèque à chaque fois qu'il y a des nouveaux documents.

· De permettre une sécurité adéquate des documents de la bibliothèque ; une fois à la porte, un document voulant sortir sans passer par le système requis, déclenchera une alerte sonore et lumineuse, ainsi les détails du document concerné seront envoyés d'abord à l'écran du gestionnaire de la bibliothèque avant d'être enregistrer pour faciliter les rapports.

· A chaque nouvelle année académique, la base de données des lecteurs sera mise à jour en quelques clics, il suffira juste d'importer les données déjà disponibles par la base de données de l'université qui sont sous format Excel sans chercher à passer obligatoirement par le format Unicode.

· Le contact entre la bibliothèque et les lecteurs sera maintenu, les gestionnaires de la bibliothèque devront, de leurs propres grés, rappeler aux lecteurs la possession de l'ouvrage après 75% (ou autre valeur personnalisée) du temps d'échéance.

CONCLUSION PARTIELLE

Ce chapitre nous a permis d'énoncer la méthodologie utilisée, les différentes techniques en fin de permettre au lecteur de comprendre aisément les démarches que nous avons utilisées pour la réalisation de ce travail, nous en avons également profité de parler d'une manière ou d'une autre des différents outils et langages de programmationque nous allons utiliser par la suite.

Chapitre IV : PROCESSUS DE CONCEPTION DU SYSTEME

Napoléon a dit : « un schéma vaut mille mots », il n'était pas développeur mais il avait raison. Etant donné que les différentes généralités, méthodologies et présentations de l'existant ont été abordées dans la partie précédente, celle-ci va présenter les caractéristiques du système à concevoir et chercher à donner une solution informatique pour pallier au problème de gestion et sécurité des ouvrages de la bibliothèque de l'UCBC.

La modélisation consiste à créer une représentation virtuelle d'une réalité de telle façon à faire ressortir les points auxquels on s'intéresse. Ce type de méthode est appelé analyse.29(*)

IV.1. BESOINSTECHNIQUES

IV.1.1 Besoinstechniques de la partie logicielle

La gestion de documents : l'application stockera les données relatives aux documents, ces données préenregistrées dans la base de données doivent être utilisées lors du processus de retrait et remise des documents.

Le parcours de catalogue : l'application devra disposer d'un moyen facile de parcours des ouvrages de la bibliothèque, cette fonctionnalité sera disponible à tous les lecteurs avant qu'ils partent sur les étagères de livres. Les lecteurs devront alors s'identifier avant de consulter le catalogue ; Les recherches des livres seront faites sur base des mots clés ; noms des ouvrages, auteurs ou autres paramètres selon les configurations faites dans l'application ;

L'envoi des SMS : les messages SMS seront envoyés aux lecteurs ayant empruntés les livres et dépasser le délai des jours requis pour la possession des ouvrages. Pour ce cas, il sera juste question d'envoyer un message court sans beaucoup de détails.

L'envoi des E-mails : dans l'objectif de rester en permanente communication avec les fidèles lecteurs de la bibliothèque, les messages électroniques suffisamment détaillés seront envoyés aux lecteurs pour rappeler les emprunts expirés et leurs notifier lorsque les nouveaux livres sont acquis et disponible à la bibliothèque.

L'administration : elle sera réservée aux gestionnaires de la bibliothèque, cet espace contiendra donc :

· La gestion des utilisateurs : cet espace permettra d'ajouter, modifier, de supprimer les utilisateurs ou d'attribuer les droits et privilèges à ceux-ci.

· L'espace pour la mise à jour des données des lecteurs de la bibliothèque.

· Les configurations : le paramétrage des informations nécessaire pour communication du modem, de la carte Arduino ainsi que d'autres paramètres essentiels du logiciel et autres systèmes connexes.

· D'autres points seront ajoutés au fur et à mesure que le système sera en train d'évoluer mais surtout sur base de nouveaux besoins ressenti dans la même structure.

IV.1.2 Besoin technique de la partie Matérielle

Identification d'un lecteur pour le prêt d'un livre : on fait passer la carte d'identité auprès du lecteur RFID, le code de la carte est envoyé au système pour vérification, une fois reconnue, on peut maintenant passer à l'étape suivante qui est celle d'identifier le livre à retirer ; il sied de signaler que les cartes d'étudiants comme de service de l'UCBC utilisent la technologie RFID par le fait qu'elles contiennent des puces RFID incorporés.

Identification d'un livre pour l'acquisition : une fois le livre est placé dans une zone bien précise et qu'il est prêt à être retiré de la bibliothèque, le système doit envoyer un code identifiant ce livre au SIGB pour l'enregistrement automatique du prêt ;

Détection d'un livre volé : si le livre est dans une zone bien précise (au préalable devant la porte mais restant encore à l'intérieur du bâtiment de la bibliothèque) a été retiré en passant par un processus légal, c'est-à-dire emprunté légalement, il n'y a pas de souci ; néanmoins, si le livre n'est pas passé par une voie légale, il doit être détecté par le système mis à la porte.

Signalisations : la détection d'un livre faisant objet du vol déclenchera une alerte lumineuse puis sonore, pour ainsienvoyerles détails du livre à un écran du gestionnaire de la bibliothèque.

Le retrait ou l'emprunt du livre pourra se faire soit automatiquement (sans intervention du gestionnaire de la bibliothèque) soit manuellement (avec l'intervention du gestionnaire)

IV.2. CONCEPTION DU SYSTEME

IV.2.1 Méthodes de conception

Dans le processus de réalisation d'un système informatique, la conception est une étape qui permet de créer une solution à partir des nécessités présentées lors de l'analyse des besoins fonctionnelles.

Il nous est important de préciser les différentes méthodes de conception que nous utiliserons dans la conception de notre système mais avant d'y arriver, Une méthode de conception sert à formaliser les étapes initiales du développement d'un système afin de rendre ce dernier plus fidèle aux besoins soulevés par le client (ici, les besoins fonctionnels précités).

Nous utiliserons UML pour trouver une solution informatique au problème d'identification et sécurité des livres dans la bibliothèque. Pour adapter UML à un domaine particulier ou encore mieux à une problématique spécifique, UML est reparti en différents profils, ces profils mettent en jeu le concept central de stéréotype, ce dernier est une sorte d'étiquette nommée que l'on peut coller sur tout élément d'un modèle UML30(*). Parmi les profiles UML citons :

- MARTE (Modeling and Analysis of Real Time and Embedded Systems) : c'est un profil d'UML 2 pour la modélisation et l'analyse des systèmes temps réels embarqués, il a été conçu de manière à utiliser des techniques d'analyse variée. MARTE comprends trois modèles temporels différents : le temps réel (chronométrique), le temps logique et le temps logique synchrone, il propose également un modèle de description des plates-formes d'exécution, élément essentiel des systèmes en temps réel embarqués.31(*)

- Soc (System on a Chip) : c'est un profil UML 2 pour la spécification des systèmes électroniques, il fournit les capacités tel que: la représentation hiérarchique de modules et Channel, les rôles de modules et l'information transférée entre modules en utilisant un seul type de diagramme.32(*)

- Sys ML : adoptée par l'OMG en juillet 2006, il ajoute un certain nombre de concept à UML, il reparti ses diagrammes en trois groupes dont : les diagrammes comportementaux, un diagramme transverse et les diagrammes structurels.33(*)

Cette représentation met en relation les différentes entités et les constituants du système. Il existe deux grandes familles des langages de modélisation OMG (Object Management Group)34(*):

- La famille DSL (Domain Specific Langage) : en français, la modélisation pour les domaines spécifiques, c'est le cas de langages LwCCM, UML Profil for Soc, MARTE.

- La famille GPL (General Purpose Langage) : elle regroupe tous les langages de modélisation pour les objectifs généraux. C'est par exemple le cas des langages UML2, Sys ML, CCM et etc.

IV.2.2 Conception du système

Pour la conception de notre système nous utiliserons UML ; ce dernier se définit comme un langage de modélisation graphique et textuel qui est destiné àdécrireet comprendre des besoins, spécifier et documenter des systèmes, esquisser des architectures logicielles, concevoir des solutions et communiquer des points de vue.35(*) Avec UML, il ne s'agit pas seulement d'une simple notation graphique parce que les concepts que transmettent les différents diagrammes UML ont une sémantique et sont automatiquement porteurs de sens au même titre que les mots d'un langage.36(*)

UML a connu diverses évolutions, dans sa version 2, il propose treize diagrammes qui peuvent être utilisés dans la description d'un système. Ces diagrammes sont regroupés en deux grands ensembles dont :

- Les diagrammes structurels et

- Les diagrammes comportementaux.

- Les diagrammes structurels :

Ils sont au nombre de 6. Le but de l'ensemble de ces diagrammes est de représenter l'aspect technique du système37(*).

- Diagramme de classe : Ce diagramme représente la description statique du système en intégrant dans chaque classe la partie dédiée aux données et celle consacrée aux traitements ; il montre les briques de base statique. C'est le diagramme pivot de l'ensemble de la modélisation d'un système.
- Diagramme d'objet : ce diagramme permet la représentation d'instances des classes et des liens entre instances.
- Diagramme de composant (modifié dans UML 2) : Ce diagramme représente les différents constituants du logiciel au niveau de l'implémentation d'un système.

- Diagramme de déploiement (modifié dans UML 2) : Ce diagramme décrit l'architecture technique d'un système avec une vue centrée sur la répartition des composants dans la configuration d'exploitation.
- Diagramme de paquetage (nouveau dans UML 2) : Ce diagramme donne une vue d'ensemble du système structuré en paquetage. Chaque paquetage représente un ensemble homogène d'éléments du système (classes, composants...).
- Diagramme de structure composite (nouveau dans UML 2) : Ce diagramme permet de décrire la structure interne d'un ensemble complexe composé par exemple de classes ou d'objets et de composants techniques. Ce diagramme met aussi l'accent sur les liens entre les sous-ensembles qui collaborent.

Il est Noter que depuis la version UML 2.3, il existe déjà le 14 ème diagramme, ce dernier est encore très confidentiel, c'est le diagramme de profil. Il est aussi classé parmi les diagrammes structurels.38(*)

- Les diagrammes comportementaux :

Ces diagrammes représentent la partie dynamique d'un système réagissant aux événements et permettant de produire les résultats attendus par les utilisateurs. Avec UML, pour ce grand ensemble, Sept diagrammes sont proposés dont :
- Diagramme des cas d'utilisation : Ce diagramme est destiné à représenter les besoins des utilisateurs par rapport au système. Il constitue un des diagrammes les plus structurants dans l'analyse d'un système.
- Diagramme d'état-transition (machine d'état) : Ce diagramme montre les différents états des objets en réaction aux événements.
- Diagramme d'activités (modifié dans UML 2) : Ce diagramme donne une vision des enchaînements des activités propres à une opération ou à un cas d'utilisation bien précis. Il permet aussi de représenter les flots de contrôle et les flots de données.
- Diagramme de séquence (modifié dans UML 2) :Ce diagramme permet de décrire les scénarios de chaque cas d'utilisation en mettant l'accent sur la chronologie des opérations en interaction avec les objets.
- Diagramme de communication (anciennement appelé collaboration) : Ce diagramme est une autre représentation des scénarios des cas d'utilisation qui met plus l'accent sur les objets et les messages échangés.
- Diagramme global d'interaction (nouveau dans UML 2) : Ce diagramme fournit une vue générale des interactions décrites dans le diagramme de séquence et des flots de contrôle décrits dans le diagramme d'activités.
- Diagramme de temps (nouveau dans UML 2) : Ce diagramme permet de représenter les états et les interactions d'objets dans un contexte où le temps a une forte influence sur le comportement du système à gérer.

Notre travail ayant 2 grandes parties (la partie matérielle et la partie logicielle), pour une facile représentation et pour des raisons de lisibilité et compréhension aisée du système, nous regrouperons les diagrammes en 2, le premier groupe concerne les diagrammes importants de la partie logicielle et le second décrit au mieux les diagrammes de la partie matérielle.

IV.2.2.1 Conception du système logiciel

IV.2.2.2.1 Diagramme de cas d'utilisation

Un acteur est une entité (personne ou objet ou encore système) qui agit sur le système. Il a donc une influence dans l'aspect fonctionnel du système. Dans ce dernier, pour notre cas, les acteurs qui interviennent sont, en effet, le gestionnaire de la bibliothèque, l'administrateur, les lecteurs (Etudiants ou staffs), le système d'identification RFID (Lecteurs RFID) et le Modem.

Figure 1:Diagramme de cas d'utilisation partie Logiciel

Un système est un ensemble de composants inter relié qui interagissent les uns avec les autres d'unemanière organisée pour accomplir une finalité commune (NASA 1995).Le diagramme de cas d'utilisation pour le système d'identification des ouvrages se présente de la manière suivante :

IV.2.2.2.2 Diagramme d'activité

Les diagrammes d'activités permettent de déterminer des traitements à priori séquentiels. Ils offrent un pouvoir d'expression très proche des langages de programmation objet: spécification des actions de base (déclaration de variables, affectation etc.), structures de contrôle (conditionnelles, boucles), ainsi que les instructions particulières à la programmation orientée objet (appels d'opérations, exceptions etc.).39(*)

Le diagramme d'activité concerne le comportement interne des opérations ou des cas d'utilisation,

a. Diagramme d'activité du cas «Consulter le catalogue»

Figure 1:Diagramme d'activité du cas "Consulter Catalogue"

Commentaire :

Pour consulter le catalogue, le lecteur doit se connecter, une fois connecté, il peut alors consulter les livres en faisant une recherche selon différentsparamètres. La recherche faite donne l'idée sur l'emplacement même du livre, ainsi il pourra alors se décider de prendre le livre ou non selon que le livre est disponible ou non disponible. Si sa recherche n'a pas abouti à sa faveur, c'est-à-dire s'il n'a pas trouvé le livre recherché ; le catalogue va se recharger.

b. Diagramme d'activité du cas «Retirer le livre »

Figure 1: Diagramme d'activité du cas "Retirer Livre"

Commentaire :

Pour retirer un livre, le lecteur doit d'abord scanner sa carte puis le livre, si ces informations sont correctes, alors le retrait sera enregistré ; au cas où le livre veut sortir de la bibliothèque sans passer par ce canal, un message sera envoyé à l'écran du gestionnaire de la bibliothèque, ce message sera suivi du déclenchement de l'alerte lumineuse mais aussi sonore.

IV.2.2.2.3 Diagramme de séquence

Le diagramme de séquence définit deux concepts principaux : celui d'objet et celui de message échangé entre deux objets. Une interactionpermet d'identifier plusieurs objets et de représenter les messages qu'ils s'échangent.40(*)

Voici quelques diagrammes de séquences de cas plus ou moins pertinents du système :

a. Figure 1:Diagramme de séquence du cas "consulter catalogue"

Diagramme de séquence du cas «Consulter le catalogue»

Commentaire :

Pour que le lecteur puisse consulter le catalogue :

- Il doit s'identifier ;

- Le lecteur RFID va scanner sa carte puis envoyerau système le code lu,

- Le système à son tourvérifie les identités(code) reçus et les compare à ce qui sont préalablement enregistrées ;

- Au cas où les identités sont correctes ; le système affiche le catalogue au lecteur.

b. Figure 1: Diagramme de séquence du cas Retirer Livre

Diagramme de séquence du cas «Retirer le livre»

Commentaire : Apres avoir parcouru le catalogue, les livres sont affichés, une fois le lecteur retire le livre de l'étagère, lorsqu'ilveut enregistrer l'emprunt, il doit scanner et le livre, et sa carte, dans le cas oùle livre ou la carte ne sont pas reconnus, un message d'erreur d'identification doit être visualisé à l'écran du gestionnaire de la bibliothèque.

IV.2.2.2.4 Diagramme de classe

Le diagramme de classe est l'un des diagrammes structurels qu'offre UML, il montre la structure interne du système mais aussi, modélise les concepts du domaine d'application ainsi que les concepts internes créés dans le cadre de l'implémentation d'une application.Une classe décrit un groupe d'objets ayant les mêmes propriétés (attributs),
même comportement (opérations), et une sémantique commune (domaine de définition).41(*)

Figure 1: Diagramme de classe de la partie logiciel

IV.2.2.2.5 Passage du diagramme de classe en Base de données

UML n'offre pas les tables (structure des données) voilà pourquoi il est impérieux de passer par quelques règles dans le but de passer du diagramme de classes ci haut présenté en différents modèles qu'offre MERISE (Méthode d'Etude et de Réalisation Informatique pour les Systèmes d'Entreprise), dans le but de constituer notre base de donnée pour le stockage de nos différentes données qui seront utilisées par notre système.

Le but de cette méthode est d'arriver à concevoir un système d'information. La méthode MERISE, quant à elle, est basée sur la séparation des données et des traitements à effectuer en plusieurs modèles conceptuels et physiques.42(*)

Pour passer du diagramme de classe au modèle relationnel, voici quelques règles ci-après qui doivent être prises en compte :

Règle 1 : la présence de la cardinalité ( ?..1) d'un côté de l'association :

Pour cette règle ;

§ Chaque classe se transforme en une table ;

§ Chaque attribut de classe se transforme en un champ de table ;

§ L'identifiant de la classe qui est associée à la cardinalité (?..1) devient laclé étrangère de l'autre classe.

Règle 2 : La présence de ( ?..N) de deux côtés de l'association :

Pour ce genre de cas, on procède comme suit :

§ Chaque classe se transforme en une table ;

§ Chaque attribut de classe se transforme en un champ de table ;

§ L'association se transforme en une table. Cette table a comme champs l'identifiant de chacune des deux classes, plus d'éventuels autres attributs.

Règle 3 : Présence d'une généralisation ;

Lorsqu'il s'agit d'un cas de généralisation. Plusieurs méthodes sont possibles, parmi ces dernières voici celle qui nous parait plus clair et, selon nous, facile à utiliser. Pour ce faire on doit alors :

§ Créer une table avec tous les attributs des classes

§ Ajouter un attribut pour distinguer les types des objets

a. Base de données

Le modèle logique de données permet de décrire les structures de données (Relations, entités, clés primaires, clés étrangères,) utilisées dans une application.

Dans la suite, les relations (?, n) - (?, n) donneront naissance à une nouvelle table, alors que les relations du type (?, n) - (1,1) verront les clés reportées de l'autre côté.

S'appuyant sur notre deuxième outil de modélisation (WinDev 17),nous avons réalisé notre base des données en utilisant le SGBDRHyperFileSQL qui est intégré à notre outil de développement (WinDev 17) pour ainsi traduire nos classes dans un langage de définition de données. L'analyse de notre système dans notre outil de développement nous a amené à produire la figure suivante :

Figure 1: Modèle Logique de données.

b. Requêtes SQL

Dans le but de ressortir avec la base de données adaptée à notre système de gestion de base de données HyperFile SQL, nous allons générer les codes de création de la base de données en utilisant WinDev. Mais alors, après cette génération, les codes SQL fournis sont en Annexe B.

IV.2.2.2 Conception du système Matériel

IV.2.2.2.1 Diagramme de cas d'utilisation

Après analyse du besoin, pour ce travail, du point de vue matériel, les cas d'utilisations disponible sont :

- La détection d'un livre à la porte : un lecteur RFID est placé à la porte dans le but de détecter un livre qui sort de la bibliothèque illicitement ;

- L'identification des livres« tagués » : pour retirer un livre, ce dernier devras passer par une zone rayonnée par un lecteur RFID, pour son identification ;

- L'enregistrement du cas de tentative de vol : une fois le lecteur RFID de la porte détecte un livre qui tente à être volé, il envoie l'image au serveur et postes du gestionnaire de la bibliothèque ensuite enregistre le cas de tentative de vol ;

- L'identification de la carte du lecteur : tous les lecteurs doivent se munir de leurs cartes, celles-ci sont scannées avant tout retrait et/ou remise des livres, elles sont de même dotées des puces de la technologie RFID ;

- L'activation de la lampe de signalisation : lorsqu'un livre est détecté volé ; ce fait active une lampe de signalisation.

- L'activation de l'alarme sonore : vu que les bibliothécaires peuvent être préoccupés par diverses occupations au sein de la bibliothèque, l'opération de vol de livre enclenche également une alerte sonore pour que, l'attention soit encore beaucoup plus attirée.

Les acteurs relatifs à ces cas d'utilisations sont donc :

· Le lecteur RFID_Carte_Livre : pour l'identification des livres prêt au retrait mais aussi les cartes des différents lecteurs de la bibliothèque ;

· Le Lecteur RFID du portique : pour la détection des livres volés ;

· La lampe de signalisation : pour la signalisation à chaque détection d'un livre ou carte;

· Le serveur (système externe) : pour l'enregistrement des tentatives de vol d'ouvrages mais aussi des éléments relatifs aux livres et lecteurs ;

· Le haut-parleur: pour l'alerte sonore lors du cas de vol ;

Figure 1:Diagramme de cas d'utilisation de la partie matérielle

Ce diagramme de cas d'utilisation pour la partie matérielle se présente alors de la manière suivante :

IV.2.2.2.2 Diagramme d'activité

Figure 1:Diagramme d'activité du cas activer alarme

A chaque cas d'utilisation correspond un diagramme d'activité ; pour notre cas, voici un de ces diagrammes le plus pertinent : le diagramme d'activité du cas « Activer Alerte »

IV.2.2.2.3 Figure 1:Diagramme de séquence du cas activer alarme

Diagramme de séquence, cas « activer alarme »

CONCLUSION PARTIELLE

Dans ce chapitre nous avons parlé de la conception du système que nous voulons mettre en place. Ayant déjà le cahier de charges qui reflète les caractéristiques du système à concevoir pour l'identification et la protection antivol des ouvrages de la bibliothèque de l'UCBC, nous avons présenté les besoins techniques de la partie logicielle mais aussi ceux de la partie matérielle avant de passer à la conception proprement dite en utilisant différents modèles et outils requis. UML nous a suffisamment servi pour modéliser la partie matérielle ainsi que logicielle de notre système avant de finir par appliquer quelques règles de passation de diagrammes de classes (émanent d'UML) à la base de données qui sera utilisée dans le système.

Chapitre V : IMPLEMENTATION, PRESENTATION ET TEST DES RESULTATS

Cette partie reprend l'aspect pragmatique du système défini dans la partie précédente. En effet, nous y avons placé le schéma synoptique du système un peu plus clair, le schéma électronique pour ce travail pragmatique mais aussi la présentation de certaines vues des interfaces de l'application. Il s'en suit le test pour lequel le résultat concernant le fonctionnement de l'application est présenté.

V.1 IMPLEMENTATION

V.1.1 SCHEMA SYNOPTIQUE DU SYSTEME

Figure 1: schéma synoptique système I-Library

Le schéma synoptique constitue une représentation de la topologie physique (architecture) du système. Pour ce travail, nous avons opté pour l'architecture client-serveur. Cela étant, la base de données sera déployée sur le serveur. L'application, sera installée sur les machines clientes. L'objectif étant bien sûr de permettre à ce que tous les utilisateurs,y inclus les gestionnaires de la bibliothèque, d'utiliser une même base de données, et cela au même moment. Les machines clientes devront alors appartenir dans le même réseau avec le serveur.

Commentaire :

Le serveur stocke les données et les partage avec les différentes machines clientes inclue celle réservéeau gestionnaire de la bibliothèque ;

Comme dit à travers nos différents diagrammes de cas d'utilisation, les machines clientes sont celle accessible par les lecteurs de la bibliothèque enfin de consulter le catalogue en vue de trouver une ressource recherchée.

L'ordinateur du gestionnaire de la bibliothèque est directement connecté à la partie commande qui est à base du microcontrôleur, cette partie commande est connecté aux différents lecteurs RFID dont le premier est juste chargé d'identifier le lecteur à travers sa carte d'identité (pour les étudiants) et de service pour les non-étudiants mais aussi de l'identification des livres prêts pour le retrait ; le deuxième lecteur RFID se charge de vérification des livres qui veulent sortir de la bibliothèque avant d'être enregistré, il déclenche alors une alerte avisant ainsi le gestionnaire de la bibliothèque.

Enfin, la machine du gestionnaire a un modem GSM connecté pour l'envoi des SMS au moment opportun mais aussi, avec la connexion internet elle peut alors envoyer aussi des E-mails au moment voulu.

V.1.2 SCHEMA ELECTRONIQUE PARTIE COMMANDE

Figure 1: Schema Electronique (I-Library)

V.1.3 Lecteur RFID Livres/Cartes

Lecteur RFID Portique

Carte pour le portique

Carte pour identification

Figure 1: Montage réalisé Partie commande

. MONTAGE PARTIE COMMANDE

V.1.4 PROGRAMMATION

Pour la réalisation de ce travail nous avons fait recours à 2 langages de programmation dont le WLangage pour l'implémentationde nos codes sources pour notre partie logicielle et le langage Arduino pour la programmation de nos cartes Arduino. Etant donné que notre logiciel utilise des milliers de lignes de codes, nous présenterons en annexe A une de procédures la plus importante.

- Lecture d'une étiquette RFID avec la carte Arduino

// Code lecture pucesRFID avec Arduino pour I-Library By Karl Kamavu

// J'utilise le lecteur RC522

#include <SPI.h> // inclure les librairies

#include <RFID.h>

// declaration globales

RFID MomModuleRFID (10,9); // declaration de l'utilisation de RFID

int UID [8]; // variable qui stockera la valeur du num d'identification

void setup() {

// put your setup code here, to run once:

Serial.begin(9600);

pinMode(8,OUTPUT); // j'ai place une del a la borne 8, elle s'allume quand le lecteur detecte un tag

SPI.begin(); // initialisation de la communication SPI

MomModuleRFID.init(); // initialise le module RFID

}

// boucle Infini

void loop() {

// put your main code here, to run repeatedly:

if(MomModuleRFID.isCard()) // verifie si le tag est present

{

//Serial.print("OK");

if(MomModuleRFID.readCardSerial()) // si vrai on lit le num d'identification

{

//Serial.print("L'UID est :");

for(int i=0; i<=4; i++)

{

UID[i]=MomModuleRFID.serNum[i];

Serial.print(UID[i], HEX);

//Serial.print ("");

digitalWrite(8,HIGH);

}

Serial.println("");

delay(2000); // attente pour eviter une repetition

digitalWrite(8,LOW);

}

MomModuleRFID.halt();

}

}

V.2 . PRESENTATIONET TESTDU LOGICIEL « I-LIBRARY »

Notre application a comme nom «I-Library» qui est une contraction de deux mots anglais : Intelligent et Library qui veut dire en français, une bibliothèque intelligente et comme slogan : `Manageand Secure your books', pour dire « Gérez intelligemment et sécurisez vos livres »Voici, d'une manière brève la présentation de notre application.

V.2.1 INTERFACES DU SYSTEME

Le logiciel I-Library contient au-delà de 70 fenêtres (interfaces), certaines sont réservées seulement au gestionnaire de la bibliothèque et d'autres aux différents lecteurs fréquentant la bibliothèque, dans cette partie nous présentons juste quelques unes de ces fenêtres.

- Figure 1:Fenêtre d'emprunt des livres (I-Library)

Fenêtre Accueil (cfr. L'arrière-plan et la fenêtre Emprunt), cette fenêtre est réservée au gestionnaire de la bibliothèque.

Commentaire :

Pour retirer un livre on le fait passer au-dessus de notre système de commande ainsi que la carte du lecteur (étudiant ou non étudiant).Automatiquement le logiciel I-Library vérifie toutes les conditions préalables pour le retrait ou non de l'ouvrage y inclus l'état du lecteur voulant emprunter le livre, si toutes les conditions sont réunies pour retirer le livre alors automatiquement il va enregistrer au cas où on a configuré le logiciel en mode automatique dans le cas contraire (si c'est le mode manuel qui est activé) on clique sur le bouton enregistrer l'emprunt du livre.

- Figure 1: Fenêtre administration (I-Library)

Fenêtre d'administration disponible pour le gestionnaire de la bibliothèque

Commentaire :

Pour cette fenêtre d'administration plusieurs boutons sont disponibles pour la configuration du système de gestion de la bibliothèque mais aussi les configurations relatives au système de commande (partie matérielle de notre système) :

- Paramètre de types de messages à envoyer : ici on peut configurer que en envoyant un message, que le système puisse envoyer soit un SMS, soit un mail soit les deux aux destinateurs choisis ;

- Paramètre Email : permet de configurer le compte mail de la bibliothèque, lequel compte sera utilisé pour l'envoi des mails aux destinataires précis ;

- Echéances emprunt : pour le paramétrage de différenteséchéances relatives à l'emprunt de tel ou tel autre catégorie d'ouvrage physique empruntable ;

- Livres non retirables : ce bouton nous permet de paramétrer le type de livres autorisés de sortir du rayon d'action de la bibliothèque, ce paramètredépend de la politique mise en place par les bibliothécaires, ils peuvent par exemple dire que les mémoires, les dictionnaires ou autre document ne peuvent pas sortir de la bibliothèque ;

- Utilisateurs : cette partie nous permet d'insérer les utilisateurs dans notre système en utilisant un fichier Excel, avec cette pratique on arrive à mettre à jour la liste des lecteurs enregistrés dans la bibliothèque, il est également possible d'enregistrer lecteur par lecteur en passant cette fois-là par une autre fenêtre d'ajout des lecteurs sans utiliser un fichier Excel ;

- Mode Automatique : en activant ce mode, les opérations telles que retrait ou remise des livres se fait sans que le gestionnaire de la bibliothèque ne touche sur le bouton enregistrer, il serait l'équivalent du mode « Auto-Pit » pour les avions modernes.

- Mode Manuel : contrairement au mode précédent, ce mode requiert laprésence physique et l'effort du gestionnaire dans le but de valider telle ou telle autre opération(emprunt ou remise d'ouvrages) ;

- Ports : ce bouton lance une fenêtre qui permet de configurer tous les ports (RFID portique, RFID pour l'identification des livres, RFID pour l'identification des cartes, Modem, etc.). Pour notre cas, pour les raisons économiques, nous avons travaillé de sortes que l'identification des livres comme des cartes se fasse via le même port.

- E-Granary : ce bouton nous permet de configurer l'adresse de l'index (ou page d'accueil) de la plateforme E-Granary disponible dans les enceintes de la bibliothèque de l'UCBC, pour que les lecteurs qui voudront y accéderpuissent le faire sans pour autant se déplacer de la machine cliente pour juste consulter des ressources électroniques.

- Fenêtre Catalogue de la bibliothèque :

La fenêtre catalogue de la bibliothèque c'est l'interface accessible par le lecteur, une fois à la bibliothèque, il accèdeà cette interface pour qu'il se renseigne sur la disponibilité des ouvrages dans la bibliothèque.

A partir de cette fenêtre, différents types de recherche sont possible, les recherches selon les mots clés, les auteurs, les titres, les codes ISBN, etc. à partir de cette manière de faire on trouve facilement le livre disponible et retirable, on peut de même accéder aux différentes adresses web qui sont relatives aux ressources en ligne.

La figure suivante met en clair ces différentes fonctionnalités :

Figure 1: Catalogue Bibliothèque (I-Library)

V.2.2 CONSOMATION SMS ET INTERNET

La ville de Beni est nourrie en communication cellulaire par 3 réseaux dont : Airtel avec un nombre suffisamment élevé d'abonnés, Vodacom et Orange.Le système d'achat en gros des SMS comme certaines entreprises le font (pour le Bulk SMS) n'existe pas en réalité 43(*)(Serge MBUNGE, 2016).

- Le réseau Orange offre un service d'activation (conversion d'unité en sms et minutes) mais pour une période suffisamment courte.

- Airtel offre 100SMS valable pour 3 jours, moyennant 20 unités, ou alors avec la même période, il octroi 500 sms moyennant 50 unités. Le deuxième service est disponible pour les grandes entreprises (pour adhérer à ce service, le demandeur doit déposer au préalable une liste d'au moins 10 000 personnes qui existent dans leur base des données et la facturation sera de 0,019 $/ sms44(*).

- Vodacom quant à lui offre néanmoins ce service en moindre coût soit 10$ par mois en garantissant des sms illimités mais utilisables Vodacom-Vodacom.

Eu égard de ces 3 différents cas disponibles dans la région, nous opterions pour le cas de Vodacom, mais la difficulté éprouvée est que, la plupart d'habitats du milieu n'utilisentfréquemment qu'Airtel. Voilà pourquoi nous jugeons mieux d'opter pour l'utilisation du réseau Airtel.

Quant à ce qui concerne l'internet, la bibliothèque de l'UCBC, comme nous l'avons bien dit dès le départ, dispose d'une connexion, mais comme l'envoi des mails n'est pas de tout le temps et étant donné que ce sont des petits messages qui ne pèsent même pas beaucoup, l'on pourra alors profiter de la connexion disponible pour faciliter la praticabilité de l'envoi des mails aux lecteurs.

Lorsqu'un livre n'a pas été enregistré comme « emprunté » veut sortir de la bibliothèque, le lecteur du portique le détecte et informe le gestionnaire de la bibliothèque à travers le message d'alerte comme montré à la figure suivante mais aussi ce message est suivi d'une alerte sonore afin d'alerter le gestionnaire de la bibliothèque dans le cas où il n'est pas devant son écran.

V.2.3 RESULTAT DU PORTIQUE

Figure 1:Détection d'un livre volé (I-Library)

Pour le test du portique,nous avons utilisé le lecteur RFID RC522 malheureusement qui n'a pas une distance de lecture suffisante, nous avons tenté l'augmenter mais en vain, il faudra penser à un lecteur grande portée à l'instar de UHF RFID Long Range Card Reader que nous n'avons pas réussià nous procurer suite au prix qui nous a parudéfavorable faute de moyen. Cette solution coûte 230$ dans les boutiques en ligne et est en même de lire les étiquettes RFID à une distance d'un mettre contre environ 4$ de RFID RC522 qui est limité à environ 5 centimètre.

CONCLUSION PARTIELLE

Dans ce chapitre nous avons étalé plus clairement le système que nous avons mis en place en présentantpremièrement un schéma synoptique du système puis un schémaélectronique afin de montrer tous les composants entrant en jeu pour le bon fonctionnement de notre système. Nous avons ensuite présentéquelques-unesde fonctionnalités pertinentesà travers les formulaires (ou fenêtres) de notre système et présenter les spécificités en prendre en compte pour la bonne marche du système.

CONCLUSION GENERALE

Dans beaucoup de pays évolués le domaine de la bibliothèque a nécessité un regard plus particulier depuis des décennies, beaucoup de systèmes ont été mis en place pour faciliter la gestion de cette grande structure conservatrice des connaissances. Nombreuses de solutions émanent des chercheurs des universités ouinstituts techniques ; la plupart de ces recherches sont renvoyées vers la gestion des ouvrages et lecteursd'une bibliothèque afin de faciliter la circulation des ouvrages.

Ce travail a consisté à réaliser un prototype d'un système d'identification des ouvrages et de protection antivol de ces derniers en utilisant la technologie d'Identification par Radio Fréquence.Notre soucimajeur était de détecter et d'identifier les livres qui sortent de la bibliothèque sans passer par un canal requis qui est celui de l'emprunt, le système réalisé réduit le temps d'enregistrement de chaque retrait et remise des ouvrages et minimiseainsi les risques d'erreurs inhérentes à la nature humaine.

La réalisation de ce travail a nécessité l'utilisation de différentes méthodes telle que, la revue des littératures, la méthode participative, documentaire, historique et le prototypage. La technique documentaire et l'interview nous ont également été un atout majeur.

Pour le prototype réalisé, le test a été fait avec 2 lecteurs RFID RC522, lesquels lecteurs ne nous ont pas offerts un champ suffisant de lecture, nos essais pour l'aboutissement d'une augmentation du champ de lecture voulu n'ont pas abouti comme prévu, voilà pourquoi nous avons proposé un autre lecteur« UHF RFID Long Range Card Reader »qui répondrait mieux à l'exigence de la distance de lecture du portique.

Par expérience, à travers le résultat destestset essais, notrehypothèseémise dans la partie introductive de ce travail est confirmée. Nous restons également ouverts à tout chercheur voulant se lancer dans le même domaine touten les encouragent surtout àl'intégration du système RFID dans les solutions web existantes de système intégré de gestion des bibliothèques(SIGB) à l'instar de PMB.

LISTE DE REFERENCE BIBLIOGRAPHIQUE

OUVRAGES

- CALAIS, la RFID, Novembre 2007 ;

- Christian PIGUET, Heinz HÜGLI, Du zéro à l'ordinateur, une brève histoire du calcul, Presses polytechniques et universitaires romandes, Lausanne, 2004

- David et Joseph GABAY, UML2 Analyse et conception ;

- DI GALLO Fréderic, Méthodologie des systèmes d'information-Merise, 2000-2001 ;

- DUCHEMIN, Pierre-YVES. L'art d'informatiser une bibliothèque : guide pratique. Paris : Cercle de la Librairie, 2000.

- Xxx, Guide de la classification décimale de Dewey

- Jacques KERGOMARD, RFID/Bibliothèques Libérer la gestion des collections, Décembre 2013 ;

- Jacques MANIEZ, Les langages documentaires et classificatoires, 1987 ;

- Joseph &David GABAY, UML 2 Analyse et conception ;

- MARTE: A New Standard for Modeling and Analysis of Real-Time and Embedded Systems;

- Pascal ROQUES, Modélisation de systèmes complexes avec SysML, 2015 ;

- Pierre GEORGET, RFID Principes et Applications, France, 1998 ;

- SERDA, Étude comparative des SIGB Open source KOHA, OPENFLORA, PMB, EVERGREEN pour les bibliothèques et centres de documentation, Novembre 2011 ;

- Sylvie GIER, quelle place pour les automates de prêt et de retour dans les bibliothèques publiques françaises ? 2005 ;

- Xavier BLAN & Isabelle MOUNIER, UML2 pour les développeurs ;

- PCSOFT, Documentation d'autoformation windev 17. Paris, 2012.

TFC

- Serge MBUNGE, réalisation d'un système domotique de sécurité, 2016 ;

- Dat Son NGUYEN, Développement des capteurs sans fil basés sur les tags RFID UHF passifs pour la détection de la qualité des aliments, Paris, 2013 ;

- Peter AGBOGA ITOYA JNR, rfid based book shelving system, Novembre 2013.

WEBOGRAPHIE

- https://fr.wikipedia.org/wiki/Informatique, visité le 20/02/2017 à 12h53'

- https://sites.google.com/site/otmani1981/-ordinateur-et-ses-constituants visité le 22/02/2017.

- Méthodes qualitatives, https://fr.wikipedia.org/wiki/M%C3%A9thodes_qualitatives#cite_ref-Jick_1-0, consulté le 07/06/2017.

- Bibliothèques, https://fr.wikipedia.org/wiki/Biblioth%C3%A8que, visité le 3/05/2017.

- Missions et Objectif des Bibliothèques, http://www.ut-capitole.fr/bibliotheques/presentation/bu-missions-et-objectifs-des-bibliotheques-527933.kjsp, visité le 03/05/2017.

- Les différents types de livres, http://www1.univ-ag.fr/buag/cours/LS5-web/co/Cours5.html, visité le 03/05/2017.

- La préface et l'introduction, http://www1.univ-ag.fr/buag/cours/LS5-web/co/Cours6.html, visité le 10/05/2017 .

- La Mention d'identification : l'ISBN, http://www1.univ-ag.fr/buag/cours/LS5-web/co/Cours6.html, visité le 11/05/2017.

- Classification, https://fr.wikipedia.org/wiki/Classification, consulté le 16 Mai 2017 .

- Principe de classification des livres, https://fr.wikipedia.org/wiki/Classification_d%C3%A9cimale_de_Dewey#cite_note-Dewey_page_25-1, visité le 16 Mai 2017.

- RFID Library, www.rfid-library.com/eng_demo.html, consulté le 20/02/2017.

- Le CeCILL, https://fr.wikipedia.org/wiki/Licence_CeCILL, consulté le 18/02/2017.

- Modélisation UML : Diagramme d'activité, https://fr.wikiversity.org/wiki/Mod%C3%A9lisation_UML/Le_diagramme_d%27activit%C3%A9, visité le 06/04/2017.

TABLE DES MATIERES

EPIGRAPHE i

DEDICACE ii

REMERCIEMENT iii

RESUME iv

ABSTRACT v

SIGLES ET ABREVIATIONS vi

LISTE DES FIGURES vii

0. INTRODUCTION GENERALE 1

0.1. PREAMBULE 1

0.2. PROBLEMATIQUE 2

0.3. HYPOTHESES 3

0.4. OBJECTIF DE RECHERCHE 3

0.4.1. Objectif Principal 3

0.4.2. Objectifs Spécifiques 3

0.5. CHOIX ET INTERET DU SUJET 4

0.6. ETAT DE LA QUESTION 5

0.7. DELIMITATION DU SUJET 7

0.7. SUBDIVISION DU TRAVAIL 7

0.8. DIFFICULTES RENCONTREES 8

Chapitre I. LES GENERALITES 9

I.1. LES BIBLIOTHEQUES 9

I.1.1. Missions 9

I.1.2. Les différents types de livres existant dans les bibliothèques 10

I.2. IDENTIFICATION DES LIVRES DANS UNE BIBLIOTHEQUE 10

I.2.1. Les Eléments Identifiants d'un Livre 10

I.2.2. Identification automatique des documents dans une bibliothèque 13

I.2.3. Classification des Livres dans une bibliothèque 14

I.2.4. Les SIGB dans les bibliothèques 18

I.2.5. Présentation des RFID dans les bibliothèques 19

I.2.6. Apport des RFID dans les bibliothèques 21

I.3. IDENTIFICATION PAR LA TECHNOLOGIE RFID 21

I.3.1. Présentation 21

I. 3.2. Constituant d'un système RFID 22

I. 3.3. Principe de fonctionnement des RFID 24

I. 3.4. Domaines d'application des RFID 26

I. 3.5. Avantage de la technologie RFID dans la vie quotidienne 26

I. 3.5. Comparaison de la technologie RFID et les technologies d'identification existantes 27

I.4. CONCLUSION PARTIELLE 28

Chapitre II : PRESENTATION GENERALE DU MILIEU D'ETUDE ET ETUDE DE L'EXISTANT 29

II.1 PRESENTATION GENERALE DU MILIEU D'ETUDE 29

II.1.1 Description 29

II.1.2 Historique 29

II.1.3 Programmes de formation 30

II.1.4 Structure organisationnelle 31

II.1.5 Organigramme 31

II.2 ETUDE DE L'EXISTANT 32

II.2.1 Présentation de la Bibliothèque de l'UCBC 32

II.2.2 Outils utilisés 33

II.2.3 De la Gestion des ouvrages 34

II.2.4 De la gestion des Retraits, Remises et Lecture des documents 35

II.2.5 Critique de l'existant 36

II.3. CONCLUSION PARTIELLE 37

Chapitre III. METHODOLOGIE 38

III.1. METHODOLOGIE UTULISEE 38

III.2. CARACTERISTIQUE DU SYSTEME A CONCEVOIR 41

III.3. CONCLUSION PARTIELLE 42

Chapitre IV : PROCESSUS DE CONCEPTION DU SYSTEME 43

IV.1. BESOINS TECHNIQUES 43

IV.1.1 Besoins techniques de la partie logicielle 43

IV.1.2 Besoin technique de la partie Matérielle 44

IV.2. CONCEPTION DU SYSTEME 45

IV.2.1 Méthodes de conception 45

IV.2.2 Conception du système 46

IV.3 CONCLUSION PARTIELLE 61

Chapitre V : IMPLEMENTATION, PRESENTATION ET TEST DES RESULTATS 62

V.1 IMPLEMENTATION 62

V.1.1 SCHEMA SYNOPTIQUE DU SYSTEME 62

V.1.2 SCHEMA ELECTRONIQUE PARTIE COMMANDE 64

V.1.3 . MONTAGE PARTIE COMMANDE 64

V.1.4 PROGRAMMATION 65

V.2 PRESENTATION ET TEST DU LOGICIEL « I-LIBRARY » 66

V.2.1 INTERFACES DU SYSTEME 66

V.2.2 CONSOMATION SMS ET INTERNET 70

V.2.3 RESULTAT DU PORTIQUE 71

V.2.4 CONCLUSION PARTIELLE 71

CONCLUSION GENERALE 72

LISTE DE REFERENCE BIBLIOGRAPHIQUE 73

OUVRAGES 73

TFC 73

WEBOGRAPHIE 73

TABLE DES MATIERES 75

ANNEXES 78

ANNEXES

Annexe A :Lecture d'une étiquette RFID à travers la communication série avec WLangage.

PROCEDURE LectureRFID ()

// thread en boucle infini

TANTQUE 1>0

// le port est deja ouvert

nNombre est un entier= sDansFileEntrée(gnPortCarte)

sMessagelu est une chaîne=sLit(gnPortCarte,nNombre) // on lit ce qui entre par le port choisi

Temporisation(10) // on temporise

// LECTURE DES LIVRES ET CARTES AVEC UN SEUL LECTEUR RFID

FEN_Fiche_EmpruntLivre.SC_Fiche.SAI_CodeLu..Valeur=sMessagelu

// On verifie si le code saisi correspond a un des livres reconnus par le systme sinon on verifie s'il conrrespond a un lecteur

SI Taille(SC_Fiche.SAI_CodeLu..Valeur) >6 ALORS // on verifie si le port serie a livree le nombre de caractere suffisant pourque l'on decode le code

// on supprime dabord l'element du tableau

Supprime(gtabLedesvaleurslues,1) // le tableau ne contient qu'un seul element, on le supprime

Ajoute(gtabLedesvaleurslues,SC_Fiche.SAI_CodeLu..Valeur)// on garde le message lu dans un tableau avant d'enregistrer.

//ToastAffiche(gsVariableCodeLecteur)

HLitRecherche(Livres,CodeLivre,gtabLedesvaleurslues[1]) // ON VERIFIE DANS LA TABLE LIVRE D'ABORD

HLitRecherche(lecteur,CodeLecteur,gtabLedesvaleurslues[1]) // PUIS ON VERIFIE DANS LA TABLE LECTEURS

// si c;est la carte qui a ete detectee

SI HTrouve(lecteur) ALORS

SC_Fiche.SAI_IDlecteur=lecteur.IDlecteur

SC_Fiche.SAI_Nom_Lecteur=lecteur.Noms

FEN_Fiche_EmpruntLivre.SC_Fiche.SAI_Code_lecteur..CouleurFond=Blanc

FEN_Fiche_EmpruntLivre.SC_Fiche.SAI_Code_lecteur=lecteur.CodeLecteur

// on supprime dabord l'element du tableau

Supprime(gptabTabledesvaleurs,1) // le tableau ne contient qu'un seul element

Ajoute(gptabTabledesvaleurs,SC_Fiche.SAI_Code_lecteur..Valeur)// on garde le message lu dans un tableau avant d'enregistrer.

//ToastAffiche("lecteur trouvé")

FIN

// si c'est le livre qui a ete detectee

SI HTrouve(Livres) ALORS

SC_Fiche.SAI_IDLivre=Livres.IDLivres

SC_Fiche.SAI_Titre_Livre=Livres.Titre FEN_Fiche_EmpruntLivre.SC_Fiche.SAI_Code_livre..CouleurFond=Blanc

FEN_Fiche_EmpruntLivre.SC_Fiche.SAI_Code_livre=sMessagelu

Supprime(gptabTabledesvaleurs_livres,1) // le tableau ne contient qu'un seul element

Ajoute(gptabTabledesvaleurs_livres,SC_Fiche.SAI_Code_livre..Valeur)// on garde le message lu dans un tableau avant d'enregistrer.

FIN

// si le code n'est ni livre ni carte

SI PAS HTrouve(lecteur) ET PAS HTrouve(Livres) ALORS

ToastAffiche("Cette Carte ou Livre n'est pas reconnu dans notre système",toastCourt,cvMilieu,chCentre,RVB(255,0,0))

FIN

FIN

// on enregistre l'emprunt des livres

SI FEN_Fiche_EmpruntLivre.SC_Fiche.SAI_Nom_Lecteur<>"" ET FEN_Fiche_EmpruntLivre.SC_Fiche.SAI_Titre_Livre<>"" ET COL_Mode_Auto_Manuel.gnMode=1 ALORS

Enregistrer_Emprunt()

FIN

// temporisation

Temporisation(100)

// ferme le port

//sFerme(gnPortCarte)

//ToastAffiche("la commande a ete envoyee")

//FIN

ThreadPause(100)

FIN

Annexe B :Script SQL du système « I-Library »

-- Script généré par WinDev le 01/06/2017 23 :57 :15

-- Tables de l'analyse IBiblio.wda

-- pour SQL générique (ANSI 92)

-- Création de la table Auteur

CREATE TABLE "Auteur" (

"IDAuteur" INTEGER PRIMARY KEY ,

"NomAuteur" VARCHAR(50) ,

"Annee" VARCHAR(10) );

CREATE INDEX "WDIDX_Auteur_NomAuteur" ON "Auteur" ("NomAuteur");

-- Création de la table CategorieLivre

CREATE TABLE "CategorieLivre" (

"IDCategorieLivre" INTEGER PRIMARY KEY ,

"NomCategorie" VARCHAR(50) ,

"Commentaire" VARCHAR(50) );

CREATE INDEX "WDIDX_CategorieLivre_NomCategorie" ON "CategorieLivre" ("NomCategorie");

-- Création de la table Editeur

CREATE TABLE "Editeur" (

"IDEditeur" INTEGER PRIMARY KEY ,

"NomEditeur" VARCHAR(50) ,

"LieuEdition" VARCHAR(50) ,

"SiteWebEditeur" VARCHAR(50) );

CREATE INDEX "WDIDX_Editeur_NomEditeur" ON "Editeur" ("NomEditeur");

CREATE INDEX "WDIDX_Editeur_LieuEdition" ON "Editeur" ("LieuEdition");

-- Création de la table EmpruntLivre

CREATE TABLE "EmpruntLivre" (

"IDEmpruntLivre" INTEGER PRIMARY KEY ,

"DateEmprunt" DATE ,

"CodeLecteur" VARCHAR(12) ,

"CodeLivre" VARCHAR(15) ,

"TitreLivre" VARCHAR(50) ,

"DateRetour" DATE ,

"IDlecteur" INTEGER UNIQUE ,

"IDLivres" INTEGER );

CREATE INDEX "WDIDX_EmpruntLivre_CodeLecteur" ON "EmpruntLivre" ("CodeLecteur");

CREATE INDEX "WDIDX_EmpruntLivre_CodeLivre" ON "EmpruntLivre" ("CodeLivre");

CREATE INDEX "WDIDX_EmpruntLivre_TitreLivre" ON "EmpruntLivre" ("TitreLivre");

CREATE INDEX "WDIDX_EmpruntLivre_IDLivres" ON "EmpruntLivre" ("IDLivres");

-- Création de la table lecteur

CREATE TABLE "lecteur" (

"IDlecteur" INTEGER PRIMARY KEY ,

"CodeLecteur" VARCHAR(12) UNIQUE ,

"Matricule" VARCHAR(10) ,

"Noms" VARCHAR(50) ,

"Telephone" VARCHAR(13) ,

"Email" VARCHAR(25) );

-- Création de la table Livres

CREATE TABLE "Livres" (

"IDLivres" INTEGER PRIMARY KEY ,

"Titre" VARCHAR(50) ,

"Auteur" VARCHAR(50) ,

"TypeDocument" VARCHAR(50) ,

"ISBN" VARCHAR(50) ,

"Anneeedition" NUMERIC(10,0) ,

"MsonEdition" VARCHAR(50) ,

"NombrePage" INTEGER ,

"EtatLivre" VARCHAR(50) ,

"CodeLivre" VARCHAR(15) UNIQUE ,

"CategorieLivre" VARCHAR(50) ,

"IDCategorieLivre" INTEGER ,

"IDEditeur" INTEGER ,

"IDAuteur" INTEGER ,

"IDTypeDocument" INTEGER ,

"IDEmpruntLivre" INTEGER );

CREATE INDEX "WDIDX_Livres_Titre" ON "Livres" ("Titre");

CREATE INDEX "WDIDX_Livres_Auteur" ON "Livres" ("Auteur");

CREATE INDEX "WDIDX_Livres_ISBN" ON "Livres" ("ISBN");

CREATE INDEX "WDIDX_Livres_MsonEdition" ON "Livres" ("MsonEdition");

CREATE INDEX "WDIDX_Livres_IDCategorieLivre" ON "Livres" ("IDCategorieLivre");

CREATE INDEX "WDIDX_Livres_IDEditeur" ON "Livres" ("IDEditeur");

CREATE INDEX "WDIDX_Livres_IDAuteur" ON "Livres" ("IDAuteur");

CREATE INDEX "WDIDX_Livres_IDTypeDocument" ON "Livres" ("IDTypeDocument");

CREATE INDEX "WDIDX_Livres_IDEmpruntLivre" ON "Livres" ("IDEmpruntLivre");

-- Création de la table RemiseLivre

CREATE TABLE "RemiseLivre" (

"IDEmpruntLivre" INTEGER PRIMARY KEY ,

"CodeLecteur" VARCHAR(12) ,

"CodeLivre" VARCHAR(15) ,

"TitreLivre" VARCHAR(50) ,

"DateRemise" DATE ,

"IDlecteur" INTEGER ,

"IDLivres" INTEGER );

CREATE INDEX "WDIDX_RemiseLivre_CodeLecteur" ON "RemiseLivre" ("CodeLecteur");

CREATE INDEX "WDIDX_RemiseLivre_CodeLivre" ON "RemiseLivre" ("CodeLivre");

CREATE INDEX "WDIDX_RemiseLivre_TitreLivre" ON "RemiseLivre" ("TitreLivre");

CREATE INDEX "WDIDX_RemiseLivre_IDlecteur" ON "RemiseLivre" ("IDlecteur");

CREATE INDEX "WDIDX_RemiseLivre_IDLivres" ON "RemiseLivre" ("IDLivres");

-- Création de la table TypeDocument

CREATE TABLE "TypeDocument" (

"IDTypeDocument" INTEGER PRIMARY KEY ,

"TypeDocument" VARCHAR(30) );

CREATE INDEX "WDIDX_TypeDocument_TypeDocument" ON "TypeDocument" ("TypeDocument");

-- Contraintes d'intégrité

ALTER TABLE "RemiseLivre" ADD FOREIGN KEY ("IDLivres") REFERENCES "Livres" ("IDLivres");

ALTER TABLE "EmpruntLivre" ADD FOREIGN KEY ("IDLivres") REFERENCES "Livres" ("IDLivres");

ALTER TABLE "Livres" ADD FOREIGN KEY ("IDTypeDocument") REFERENCES "TypeDocument" ("IDTypeDocument");

ALTER TABLE "Livres" ADD FOREIGN KEY ("IDAuteur") REFERENCES "Auteur" ("IDAuteur");

ALTER TABLE "Livres" ADD FOREIGN KEY ("IDEditeur") REFERENCES "Editeur" ("IDEditeur");

ALTER TABLE "Livres" ADD FOREIGN KEY ("IDCategorieLivre") REFERENCES "CategorieLivre" ("IDCategorieLivre");

ALTER TABLE "RemiseLivre" ADD FOREIGN KEY ("IDlecteur") REFERENCES "lecteur" ("IDlecteur");

ALTER TABLE "EmpruntLivre" ADD FOREIGN KEY ("IDlecteur") REFERENCES "lecteur" ("IDlecteur")

* 1Christian Piguet, Heinz Hügli, Du zéro à l'ordinateur, une brève histoire du calcul, Presses polytechniques et universitaires romandes, Lausanne, 2004

* 2 https://fr.wikipedia.org/wiki/Informatique, visité le 20/02/2017 à 12h53'

* 3 https://sites.google.com/site/otmani1981/-ordinateur-et-ses-constituants visité le 22/02/2017 à 14h22'

* 4Nélio Joseph and Pierre Clitandre, definition bibliothèques, Center for Black Studies Research, Journal of Haitian Studies, Vol. 17, No. 1 (Spring 2011), pp. 267-272

* 5 Bibliothèques, https://fr.wikipedia.org/wiki/Biblioth%C3%A8que, visité le 3/05/2017 à 8h51'

* 6 Missions et Objectif des Bibliothèques, http://www.ut-capitole.fr/bibliotheques/presentation/bu-missions-et-objectifs-des-bibliotheques-527933.kjsp, visité le 03/05/2017 à 9h31'

* 7 Les différents types de livres, http://www1.univ-ag.fr/buag/cours/LS5-web/co/Cours5.html, visité le 03/05/2017 à 13h25'.

* 8 La préface et l'introduction, http://www1.univ-ag.fr/buag/cours/LS5-web/co/Cours6.html, visité le 10/05/2017 à 18h46'.

* 9 La Mention d'identification : l'ISBN, http://www1.univ-ag.fr/buag/cours/LS5-web/co/Cours6.html, visité le 11/05/2017 à 15h47'.

* 10DUCHEMIN, Pierre-Yves. L'art d'informatiser une bibliothèque : guide pratique. Paris : Cercle de la Librairie, 2000.
587 p.

* 11 Sylvie GIER, quelle place pour les automates de prêt et de retour dans les bibliothèques publiques françaises ? 2005, 12 p.

* 12 Classification, https://fr.wikipedia.org/wiki/Classification, consulté le 16 Mai 2017 à 12h16.

* 13 Jacques Maniez, Les langages documentaires et classificatoires, 1987, 21 p.

* 14 Principe, https://fr.wikipedia.org/wiki/Classification_d%C3%A9cimale_de_Dewey#cite_note-Dewey_page_25-1, visité le 16 Mai 2017 à 13h51.

* 15 Principe, https://fr.wikipedia.org/wiki/Classification_d%C3%A9cimale_de_Dewey#cite_note-Dewey_page_25-1, visité le 16 Mai 2017 à 13h51.

* 16Guide de la classification décimale de Dewey, p. 58-59.

* 17SERDA, Etude comparative des SIGB Open source KOHA, OPENFLORA, PMB, EVERGREEN pour les bibliothèques et centres de documentation, Novembre 2011, 4 p.

* 18Jacques Kergomard, RFID/Bibliothèques Libérer la gestion des collections, Décembre 2013, 3p

* 19RFID Library, www.rfid-library.com/eng_demo.html, consulté le 20/02/2017 à 2h24'

* 20 Christian Parrot, Mise en oeuvre de la technologie RFID, Laboratoire d'Informatique de Grenoble, 1p

* 21Dat Son Nguyen, Développement des capteurs sans fil basés sur les tagsRFID UHF passifs pour la détection de la qualité desaliments, Paris, 2013,4p

* 22 Calais, la RFID,Novembre 2007,4p

* 23Pierre GEORGET, RFID Principes et Applications, France, 1998,4p

* 24 Christian Parrot, Mise en oeuvre de la technologie RFID, Laboratoire d'Informatique de Grenoble, 1p

* 25Pierre GEORGET, RFID Principes et Applications, France, 1998,4p

* 26Dat Son Nguyen, Développement des capteurs sans fil basés sur les tagsRFID UHF passifs pour la détection de la qualité desaliments, Paris, 2013,10p

* 27Le CeCILL, https://fr.wikipedia.org/wiki/Licence_CeCILL, consulté le 18/02/2017 à 3h47'

* 28 Méthodes qualitatives, https://fr.wikipedia.org/wiki/M%C3%A9thodes_qualitatives#cite_ref-Jick_1-0, consulté le 07/06/2017 à 13h40'

* 29 DI GALLO Fréderic, Méthodologie des systèmes d'information-Merise, 2000-2001, page5

* 30Pascal Roques, Modélisation de systèmes complexes avec SysML, 2015, Page 11

* 31 Idem

* 32Idem

* 33Idem

* 34MARTE: A New Standard for Modeling and Analysis of Real-Time and Embedded Systems

* 35 Pascal Roques, Modélisation de systèmes complexes avec SysML, 2015, Page 7.

* 36 Idem

* 37 David et Joseph Gabay, UML2 Analyse et conception, Page 26

* 38 Pascal Roques, Modélisation de systèmes complexes avec SysML, 2015, Page 7.

* 39Modélisation UML : Diagramme d'activité, https://fr.wikiversity.org/wiki/Mod%C3%A9lisation_UML/Le_diagramme_d%27activit%C3%A9, visité le 06/04/2017 à 12h35

* 40Xavier Blan & Isabelle Mounier, UML2 pour les développeurs, 64P

* 41 JOSEPH & DAVID GABAY, UML 2 Analyse et conception, Page 33

* 42 Pierre Gérard, MERISE Modélisation des systèmes d'informations, 2004-2005, page 18

* 43Serge Mbunge, réalisation d'un système domotique de sécurité, 2016

* 44 Idem






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius